Microsoft właśnie zepsuł Secure Boot. Wyciekły klucze do tylnych furtek

Microsoft właśnie zepsuł Secure Boot. Wyciekły klucze do tylnych furtek

11.08.2016 15:35

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Protokół Secure Boot miał raz na zawsze uchronić użytkowników przed różnej maści zagrożeniami, przede wszystkim zaś rootkitami, które mogły przejąć kontrolę nad bootloaderem. Jednocześnie Secure Boot zabezpiecza urządzenie przed instalacją innych systemów operacyjnych, niż te wyprodukowane przez Microsoft. To właśnie ta korporacja stoi jednak za wyciekiem, który sprawił, że cała koncepcja Secure Boot właśnie poszła w las.

Wraz z premierą UEFI 2.2, miliony użytkowników zaczęły korzystać z protokołu Secure Boot – stanowi on zabezpieczenie komputera między innymi przed sterownikami, które nie posiadają podpisu, już na etapie ładowania systemu operacyjnego. Jednocześnie Microsoft zdecydował, że każdy sprzęt sprzedawany z Windowsem będzie musiał mieć domyślnie włączony Secure Boot. W efekcie utrudniło to życie nie tylko twórcom bootkitów, ale także użytkownikom, którzy chcieli zrezygnować z Windowsa np. na rzecz Linuksa, czy też korzystać z dwóch systemów operacyjnych dzięki dual boot.

Od dziś jednak Secure Boot nie stanowi już żadnego zabezpieczenia. Jak donosi The Register, dwóch ekspertów ds. bezpieczeństwa, slipstream i MY123, trafili na wyciek z Microsoftu, który... stanowiły klucze umożliwiające odblokowanie urządzeń z Secure Boot. Znaleziska zostały już opublikowane na przygotowanej przez nich stronie. Oznacza to, że zarówno utrudnione możliwości instalacji alternatywnych wobec Windowsa systemów operacyjnych, jak i zabezpieczenia bootloadera, przeszły do historii.

Obraz

I w zasadzie nic nie da się z tym zrobić. W wyniku wcześniejszych kontaktów slipstreama i MY123 z Microsoftem, korporacja próbowała wydać łatki, jednak oznaczenie wyciekłych kluczy jako nieważnych wymagałoby aktualizacji firmware'u na milionach (miliardach?) smartfonów, tabletów i pecetów z Windowsem, na których nad bezpieczeństwem ładowania systemu czuwał Secure Boot. Kolejny poziom tej fraktalnej porażki stanowi jednak pierwotne zastosowanie wyciekłych kluczy.

Otóż służyły one zabezpieczaniu dostępu do tylnej furtki, jaką w protokole Microsoft pozostawił na specjalne okoliczności. Należy przez nie rozumieć wszelkie sytuacje, kiedy korporacja współpracowałaby z władzami i służbami bezpieczeństwa nad uzyskaniem dostępu do urządzenia z preinstalowanym Windowsem. A takie wieści nie wypadają już nawet śmiesznie, gdy zestawi się je z postulowanym przez Europejskiego Inspektora Ochrony Danych zakazem stosowania tylnych furtek.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Komentarze (129)