Que isto dizer que, desta forma, e com base num UEFI adulterado, é possível correr malware sempre que o PC se inicia, algo que supostamente não deveria acontecer.
Segundo revelaram os investigadores de segurança responsáveis pela demonstração, Andrew Furtak, Oleksandr Bazhaniuk e Yuriy Bulygin, esta situação só é possível por culpa dos fabricantes, que não terão feito o “trabalho de casa” como deve de ser.
As demonstrações foram feitas usando um Secure Boot adulterado num ASUS VivoBook Q200E, sendo que um outro exploit pode ser executado em modo de utilizador, permitindo que os hackers contornem o sistema de segurança do Secure Boot no Windows 8 recorrendo a falhas existentes no Flash Player, Java e até mesmo no Microsoft Office.
Apesar das demonstrações efetuadas, não foram detalhados os dois exploits sendo que os investigadores afirmaram que tanto os fabricantes como a Microsoft já estão a par da vulnerabilidade
Na passada semana, durante a conferência Black Hat, que se realizou em Las Vegas, foi demonstrado que é possivel “derrubar” o sistema Secure Boot presente no Windows 8.