Microsoft właśnie zepsuł Secure Boot. Wyciekły klucze do tylnych furtek

Protokół Secure Boot miał raz na zawsze uchronić użytkowników przed różnej maści zagrożeniami, przede wszystkim zaś rootkitami, które mogły przejąć kontrolę nad bootloaderem. Jednocześnie Secure Boot zabezpiecza urządzenie przed instalacją innych systemów operacyjnych, niż te wyprodukowane przez Microsoft. To właśnie ta korporacja stoi jednak za wyciekiem, który sprawił, że cała koncepcja Secure Boot właśnie poszła w las.

Obraz

Wraz z premierą UEFI 2.2, miliony użytkowników zaczęły korzystać z protokołu Secure Boot – stanowi on zabezpieczenie komputera między innymi przed sterownikami, które nie posiadają podpisu, już na etapie ładowania systemu operacyjnego. Jednocześnie Microsoft zdecydował, że każdy sprzęt sprzedawany z Windowsem będzie musiał mieć domyślnie włączony Secure Boot. W efekcie utrudniło to życie nie tylko twórcom bootkitów, ale także użytkownikom, którzy chcieli zrezygnować z Windowsa np. na rzecz Linuksa, czy też korzystać z dwóch systemów operacyjnych dzięki dual boot.

Od dziś jednak Secure Boot nie stanowi już żadnego zabezpieczenia. Jak donosi The Register, dwóch ekspertów ds. bezpieczeństwa, slipstream i MY123, trafili na wyciek z Microsoftu, który... stanowiły klucze umożliwiające odblokowanie urządzeń z Secure Boot. Znaleziska zostały już opublikowane na przygotowanej przez nich stronie. Oznacza to, że zarówno utrudnione możliwości instalacji alternatywnych wobec Windowsa systemów operacyjnych, jak i zabezpieczenia bootloadera, przeszły do historii.

Obraz

I w zasadzie nic nie da się z tym zrobić. W wyniku wcześniejszych kontaktów slipstreama i MY123 z Microsoftem, korporacja próbowała wydać łatki, jednak oznaczenie wyciekłych kluczy jako nieważnych wymagałoby aktualizacji firmware'u na milionach (miliardach?) smartfonów, tabletów i pecetów z Windowsem, na których nad bezpieczeństwem ładowania systemu czuwał Secure Boot. Kolejny poziom tej fraktalnej porażki stanowi jednak pierwotne zastosowanie wyciekłych kluczy.

Otóż służyły one zabezpieczaniu dostępu do tylnej furtki, jaką w protokole Microsoft pozostawił na specjalne okoliczności. Należy przez nie rozumieć wszelkie sytuacje, kiedy korporacja współpracowałaby z władzami i służbami bezpieczeństwa nad uzyskaniem dostępu do urządzenia z preinstalowanym Windowsem. A takie wieści nie wypadają już nawet śmiesznie, gdy zestawi się je z postulowanym przez Europejskiego Inspektora Ochrony Danych zakazem stosowania tylnych furtek.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
Wyciek danych klientów polskich sklepów. 130 tys. pokrzywdzonych
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
mBank zmienia wymagania aplikacji. Niektórzy muszą wymienić telefon
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Awaria w Pekao S.A. Problem z bankowością (aktualizacja)
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟