Microsoft по ошибке слила ключ от Secure Boot в Windows
Новости Безопасность
Противники правительственной риторики о необходимости умышленных бэкдоров и исключительного доступа наконец-то получили яркий пример того, почему это является плохой идеей, пишет Threatpost.
Двое исследователей, известных под псевдонимами my123 и slipstream, представили отчет, в котором говорится, что Microsoft по ошибке опубликовала подробности одной из политик Secure Boot, представляющей собой самый настоящий бэкдор, позволяющий отключать функцию UEFI и загружать неподписанный или самоподписанный код.
Данная функция, создававшаяся в качестве тестировочной и отладочной утилиты, присутствует на всех устройствах под управлением Windows, использующих Secure Boot. Эта функция проверяет, что все компоненты, подгружаемые при загрузке ОС, имеют цифровые подписи. Из-за этой ошибки пользователи получили возможность исполнять самоподписанные файлы и даже устанавливать операционные системы, отличные от Windows.
По словам исследователей, хуже всего то, что Microsoft, скорее всего, не сможет полностью устранить последствия этого инцидента. Уже два месяца кряду компания выпускает обновления для Secure Boot. Ни тот, ни другой апдейт так и не позволил полностью устранить проблему.
«На практике MS попросту не может отозвать все bootmgr, созданные до определенного времени, поскольку таким образом они сломают резервные копии, разделы восстановления и т.д.», — пишут исследователи.
«Техника разблокирования, описанная в отчете исследователей, опубликованном 10 августа, не применима к системам, установленным на корпоративных и домашних компьютерах. Для ее применения требуется наличие физического доступа и администраторских привилегий на ARM- и RT-устройствах, кроме того, она не позволяет обойти криптозащиту», — говорится в письме, полученном Threatpost от представителя Microsoft.
Первая попытка Microsoft решить эту проблему была предпринята в июне — бюллетень MS16-094 позволил заблокировать большинство политик. Однако атакующие все еще способны вносить изменения в bootmgr и таким образом обходить защиту Secure Boot. Второй бюллетень, выпущенный на этой неделе, MS16-100, содержал патч, позволивший отозвать часть bootmgr, а также пополнил базу данных отозванных подписей Secure Boot dbx новыми SHA256-хэшами. Однако, как отмечают исследователи, и этот патч не устранил проблему до конца.
«Я сравнил хэши подписей нескольких bootmgr с теми, что были в списке, опубликованном в информационном бюллетене Microsoft, и не нашел ни одного совпадения, — заявил slipstream. — Либо были отозваны какие-то редкие bootmgr и bootmgfw, либо я проверял не тот хэш».
Теперь, когда эта политика стала достоянием общественности, на многих Windows-устройствах вроде Windows RT, HoloLens, Windows Phone, возможно, даже Surface Hub Secure Boot может быть отключен в любой момент.
«В MS посчитали, что пользователю не дозволено отключать Secure Boot на некоторых устройствах, и тут они внедряют бэкдор, который позволил отключать эту функцию на всех устройствах! Иронично, не правда ли? — пишут исследователи. — Ирония тут еще в том, что MS сама дала нам так называемые «золотые ключи» (как их называет ФБР)».
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|