Hackerii spun că microsoft nu poate revoca politicile de boot sigure scurse

Video: Как отключить Secure Boot ? 2024

Video: Как отключить Secure Boot ? 2024
Anonim

În iulie, am raportat că Microsoft a reușit să remedieze o vulnerabilitate majoră de securitate care ar fi permis hackerilor să deblocheze tabletele Windows RT și să ruleze sisteme de operare non-Windows. Conform rapoartelor recente, se pare că patch-ul de securitate nu a fost atât de reușit, vulnerabilitatea încă putând fi exploatată.

Firmware-ul Microsoft încorporează o caracteristică numită Secure Boot care permite dispozitivelor să pornească doar sisteme de operare semnate criptografic de către gigantul tehnologic. Funcția Secure Boot este activată la pornirea timpurie de către managerul de bootare Windows. Există însă o modalitate de a dezactiva verificarea Secure Boot, folosind o politică specială cunoscută sub numele de „cheia de backdoor de aur”. Dacă utilizatorii reușesc să pună mâna pe această politică și să o instaleze pe dispozitivele lor, atunci managerul de pornire Windows va porni orice sistem de operare dorit.

Gigantul tehnologic încearcă cu disperare să aplaneze această vulnerabilitate, însă unii hackeri spun că este imposibil ca Microsoft să invalideze cheile scurse.

În orice caz, în practică ar fi imposibil ca MS să revoce fiecare bootmgr mai devreme decât un anumit punct, întrucât ar rupe suportul de instalare, partițiile de recuperare, copiile de rezervă etc.

Această vulnerabilitate majoră reînvie dezbaterile în jurul caracteristicii cheie de aur securizate începute de serviciile de informații și securitate. Povestea scurtă, serviciile de securitate au împins mult timp gigantii software să implementeze un sistem de chei de aur sigur, care ar putea acorda investigatorilor acces complet la computerele utilizatorilor. Dar aceste chei universale pot cădea cu ușurință în mâinile greșite, după cum avertizează hackerii etici:

Un backdoor, pe care MS l-a introdus pentru a securiza boot-ul, deoarece au decis să nu-l lase pe utilizator să-l oprească în anumite dispozitive, permite dezactivarea securizată a orizontului! Poți vedea ironia. De asemenea, ironia în care MS însuși ne-a oferit mai multe „chei de aur” frumoase (așa cum ar spune FBI-ul ???? pentru ca noi să le folosim în acest scop ???? Despre FBI: citiți asta? Dacă sunteți, atunci acesta este un exemplu de lume reală perfectă despre motivul pentru care ideea ta de a face backdooring criptosistemele cu o „cheie de aur securizată” este foarte proastă! În mod serios, nu înțelegi? Microsoft a implementat un sistem „cheie de aur sigură”. MS are propria prostie. Acum, ce se întâmplă dacă le spui tuturor să facă un sistem „cheie de aur securizată”?

Deocamdată, Microsoft a tăcut ca întotdeauna și nu a emis încă niciun comentariu pe această temă.

Întregul raport publicat de cei doi hackeri de pălării albe care au investigat această vulnerabilitate este disponibil online.

Hackerii spun că microsoft nu poate revoca politicile de boot sigure scurse