
Korte byte: To forskere rapporterede, at Microsoft uheldigvis kompromitterede de gyldne nøgler til dets UEFI Secure boot-funktion. De gyldne nøgler tillader udvikleren at omgå vinduet boot manager kontrol og installere et ikke-Microsoft OS på maskinen. Microsft har frigivet to patches for at rette op på fejlene siden da.
Det er næsten en uge siden udgivelsen af jubilæumsopdatering til offentligheden, og en stor risiko er opstået i UEFI Secure Boot-funktionen, der anvendes af Microsoft. UEFI Secure Boot har jobbet for at sikre, at en digitalt signeret version af Windows bliver installeret på en maskine.
I marts 2016 afslørede to forskere, MY123 og Slipstream eksistensen af de gyldne nøgler, der kan bruges til at krænke sikkerheden, der tilbydes af UEFI Secure Boot, og installere et operativsystem, som ikke er kryptografisk sikret af Microsoft, såsom Ubuntu eller andre Linux Distro, på Windows-tabletter og andre Microsoft-forseglede enheder.
Noget om de gyldne nøgler
De gyldne nøgler, der diskuteres her, er Secure Boot-politikker oprettet af Microsoft for udviklere. Disse hjælper dem med at omgå OS-signaturkontroller foretaget af Windows Boot Manager, som sker, når de starter i en sikker boot-aktiveret maskine og udfører fejlfinding.
Det er næsten umuligt for Microsoft at fortryde, hvad der er gjort. Politiklækage kan være et resultat af nogle naive uforsigtighed fra Redmond. Forskerne kan have fundet debug-mode-politikken på en detailenhed i en deaktiveret tilstand.
"Nu har den gyldne politik lækket ud på internettet. Det er underskrevet af Microsofts Windows Production PCA 2011-nøgle. Hvis du bestemmer dette på din enhed eller computer som en aktiv politik, deaktiverer du Secure Boot. Politikken er universel; det er ikke bundet til nogen bestemt arkitektur eller enhed. Det virker på x86 og ARM, på alt, der bruger Windows boot manager, "- The Register skriver.
Sidste måned udgav Microsoft en sikkerheds patch MS16-094, et par måneder efter, at forskerne fortalte dem om fejlen. Det involverede tilbagekaldelsen af forskellige politikker fra Windows Boot Manager, som også omfattede debug-mode-politikken.
Anden sikkerheds patch MS16-100 blev udgivet den 9. august. Det er ikke en tålsikker løsning, men det tilføjer noget niveau af obstruktion foran en person, der forsøger at installere debug-mode-politik på hans / hendes enhed. En anden patch er i værkerne og vil blive udgivet i den kommende måned.
En behandling for sikkerhedsbureauerne, "FBI"
Disse værktøjer er lavet for at give nem adgang til udviklerne og bug-jægere. Men de kan også fungere som en bagdør for sikkerhedsagenturer som FBI, der kan udnytte sikkerhedspolitikken sårbarhed for at få adgang til enheder af personer involveret i sager.
Sikkerhedsbrud hændelser som disse stiller et spørgsmål om brugernes privatliv. Ikke kun FBI, der ville bruge den til kriminalitetskampe, også de kriminelle sind, som også ville udnytte bagdøren for at få adgang til fortrolige data.
I San Bernardino-sagen kæmpede Apple meget godt for at forsvare integriteten i deres iOS-operativsystem, og FBI måtte betale en masse penge for at få iPhone låst op.
"Dette er en perfekt virkelige verden eksempel på, hvorfor din ide om backdooring kryptosystemer med en" sikker gylden nøgle "er meget dårlig," skrev Slipstream.
"Smartere mennesker end mig har fortalt dette til dig i så lang tid. Det ser ud til at du har dine fingre i dine ører. Du forstår det alligevel ikke? Microsoft implementerede et 'secure golden key' -system. Og de gyldne nøgler blev frigivet af Microsofts egen dumhed. Hvad sker der nu, hvis du fortæller alle at lave et "sikkert guldnøglesystem"?
- via registret
Hvis du har noget at tilføje, fortæl os i kommentarerne nedenfor.