Using Windows' own bootloader to bypass Secure Boot
by Loki - Friday July 19, 2024 at 04:35 PM
#1
Using Windows' own bootloader as a shim to bypass Secure Boot.

How this works?
Quote:The Windows bootloader (winload.efi) does not check the code signature or integrity of the mcupdate_<platform>.dll file when starting the system if the 'Disable Driver Signature Enforcement' option is selected. The file is loaded very early in the boot stage, and its entry point is executed from within the bootloader before a call to ExitBootServices(), which means that you can just restore the context and return back to the firmware. The plot twist is that mcupdate_<platform>.dll it not inside a valid memory mapping in the firmware context, so this project just remaps itself over the bootloader.

Quote:Note: In its current form, the proof-of-concept can only boot from the selected boot device (without rebooting). You may use it to hook into the boot process or, if you want to get creative, manually map the actual bootloader and boot into a different OS altogether (like Linux).

Hidden Content
You must register or login to view this content.

Omnicer
[Image: e47c91a87cc521d1efbd20183b42ee4259c9c593.gifv]
PGP
Reply
#2
Intresting really give it a try
Reply
#3
[quote="Локи" pid='709108' dateline='1721406908']
Использование собственного загрузчика Windows в качестве прокладки для обхода Secure Boot.

Как это работает?
[quote]Загрузчик Windows (winload.efi) не проверяет подпись кода или целостность файла mcupdate_<platform>.dll при запуске системы, если выбран параметр «Отключить принудительное применение подписи драйверов». Файл загружается на самом раннем этапе загрузки, и его точка входа выполняется из загрузчика до вызова ExitBootServices(), что означает, что вы можете просто восстановить контекст и вернуться к прошивке. Сюжетный поворот в том, что mcupdate_<platform>.dll не находится внутри допустимого сопоставления памяти в контексте прошивки, поэтому этот проект просто переназначает себя поверх загрузчика. [/quote]

[quote]Примечание: в своей текущей форме proof-of-concept может загружаться только с выбранного загрузочного устройства (без перезагрузки). Вы можете использовать его для подключения к процессу загрузки или, если вы хотите проявить креативность, вручную сопоставить фактический загрузчик и загрузиться в другую ОС (например, Linux).[/quote]


Omnicer
[/цитировать]

УUka ya hate you no lublu
Reply
#4
Always thought I needed smth like kdmapper. Thanks a ton
Reply
#5
Intresting really ~~
Reply


Possibly Related Threads…
Thread Author Replies Views Last Post
  Phishing Platform with 2FA bypass support Loki 117 20,477 08-09-2025, 10:13 PM
Last Post: Fuzz3d
  Bypass AV and EDR - Halos Gate from Sektor7 0x01 110 10,179 08-06-2025, 10:55 AM
Last Post: bxxxx1
  Python Windows information stealer CyberSel 4 399 04-13-2025, 02:32 AM
Last Post: phobiax64
  Rust Based Windows Kernel Rootkit Loki 124 8,479 04-02-2025, 09:35 AM
Last Post: YazaliMartins3
  win-10 uac bypass add exclusion nullvex 0 222 04-01-2025, 12:57 AM
Last Post: nullvex

Forum Jump:


 Users browsing this thread: 1 Guest(s)