Что нужно знать о ключах безопасной загрузки Windows 10

В том, что можно считать абсолютно блестящим примером именно так Зачем Золотых ключей, предлагающих бэкдор в безопасные сервисы, не должно существовать, Microsoft случайно слила главный ключ в свою систему безопасной загрузки.

Утечка потенциально разблокирует все устройства с установленной технологией Microsoft Secure Boot, лишив их статуса заблокированной операционной системы, позволяя пользователям устанавливать свои собственные операционные системы и приложения вместо тех, которые были определены чудом технологии Redmond.

Утечка не должна ставить под угрозу безопасность вашего устройства — теоретически. Но это откроет линии для альтернативных операционных систем и других приложений, которые ранее не работали бы в системе безопасной загрузки.

Как Microsoft ответит на это? Простое обновление для изменения каждого базового ключа Secure Boot? Или уже слишком поздно, ущерб нанесен?

Давайте внимательно посмотрим, что означает утечка защищенной загрузки для вас и ваших устройств.

Что такое безопасная загрузка?

«Безопасная загрузка помогает убедиться, что ваш компьютер загружается только с использованием встроенного программного обеспечения, которому доверяет производитель»

Microsoft Secure Boot поставляется с Windows 8 и предназначен для предотвращения установки приложений злонамеренными операторами.

или любые неавторизованные операционные системы от загрузки или внесения изменений в процессе запуска системы. Когда он появился, возникли опасения, что его внедрение серьезно ограничит возможности двух- или мультизагрузочных систем Microsoft. В конце концов, это было в основном необоснованно — или найдены обходные пути.

Поскольку Secure Boot использует спецификацию UEFI (Unified Extensible Firmware Interface)

обеспечить базовые средства шифрования, сетевой аутентификации и подписи драйверов, предоставляя современным системам еще один уровень защиты от руткитов и вредоносных программ низкого уровня.

Windows 10 UEFI

Microsoft хотела усилить «защиту», предлагаемую UEFI в Windows 10.

Чтобы продвинуться в этом, Microsoft проинформировала производителей перед выпуском Windows 10, что выбор удалить опцию отключить безопасную загрузку был в их руках

эффективно блокирует операционную систему с той, с которой поставляется компьютер. Стоит отметить, что Microsoft не подталкивала эту инициативу напрямую (по крайней мере, не публично), но, как объясняет Питер Брайт из Ars Technica, изменения в существующих правилах UEFI до даты выпуска Windows 10 сделали это возможным:

«Если это произойдет, мы можем предусмотреть сборочные машины OEM-производителей, которые не будут предлагать простой способ загрузки самодельных операционных систем или даже любой операционной системы, которая не имеет соответствующих цифровых подписей».

Несмотря на то, что, несомненно, существует множество настольных компьютеров и ноутбуков с разблокированными настройками UEFI, это может стать еще одним камнем преткновения для тех, кто хочет попробовать альтернативу своей операционной системе Windows.

Еще один блокпост для сторонников Linux, чтобы обойти … вздох.

И теперь Безопасная загрузка постоянно разблокирована?

Постоянно, я не так уверен. Но пока Безопасная загрузка может быть разблокирована. Вот что случилось.

Безопасная загрузка находится на смертном одре.

Запись будет завтра или в среду.

— Slipstream / RoL (@ TheWack0lian) 8 августа 2016 г.

Я знаю, что имел в виду суперпопулярный ключ типа скелета, который разблокирует каждую блокировку во всей вселенной Microsoft UEFI Secure Boot … но на самом деле все сводится к тому, какие политики вы подписали в своей системе.

Безопасная загрузка отключение двоичного файла утечка. Что больше раздражает для Microsoft? https://t.co/n0fGr7pwdo

— Мифические звери (@Mythic_Beasts) 10 августа 2016 г.

Безопасная загрузка работает в тандеме с определенными политиками, прочитанными и полностью соблюдаемыми диспетчером загрузки Windows

, Политики рекомендуют диспетчеру загрузки сохранять безопасную загрузку включенной. Однако Microsoft создала одну политику, предназначенную для того, чтобы позволить разработчикам тестировать сборки операционной системы без цифровой подписи каждой версии. Это эффективно отменяет Secure Boot, отключая ранние проверки системы во время запуска. Исследователи безопасности, MY123 и Slipstream, задокументировали свои выводы (на действительно восхитительном веб-сайте):

«Во время разработки Windows 10 v1607« Redstone »MS добавила новый тип политики безопасной загрузки. А именно, «дополнительные» политики, которые находятся в разделе EFIESP (а не в переменной UEFI), и их параметры объединены в зависимости от условий (а именно, что определенная политика «активации» также существует и была загружен в).

Bootmgr.efi от Redstone сначала загружает «устаревшие» политики (а именно, политику из переменных UEFI). В определенное время в Redstone Dev он не выполнял никаких дополнительных проверок, кроме проверок подписи / идентификатора устройства. (Теперь это изменилось, но посмотрите, насколько это глупо). После загрузки «устаревшей» политики или базовой политики из раздела EFIESP он загружает, проверяет и объединяет дополнительные политики.

Смотрите проблему здесь? Если нет, позвольте мне изложить это вам ясно и ясно. «Дополнительная» политика содержит новые элементы для условий слияния. Эти условия (ну, в свое время) не проверяются bootmgr при загрузке устаревшей политики. И bootmgr из win10 v1511 и более ранних версий точно не знает о них. Для тех bootmgrs он только что загрузился в совершенно правильной, подписанной политике ».

Это не делает хорошее чтение для Microsoft. Это фактически означает политику режима отладки, разработанную, чтобы дать разработчикам — и только разработчикам — возможность отрицать процессы подписания, которые открыты для всех, кто имеет розничную версию Windows 10. И эта политика просочилась в Интернет.

Помните iPhone в Сан-Бернардино?

«Вы можете увидеть иронию. Также ирония в том, что сами MS предоставили нам несколько хороших «золотых ключей» (как сказал бы ФБР;), которые мы могли бы использовать для этой цели 🙂

О ФБР: ты читаешь это? Если да, то это идеальный пример из реальной жизни о том, почему ваша идея взломать криптосистемы с помощью «безопасного золотого ключа» очень плохая! Более умные люди, чем я, говорили вам это так долго, кажется, у вас есть пальцы в ушах. Вы серьезно еще не поняли? Microsoft внедрила систему «безопасного золотого ключа». И золотые ключи были освобождены от собственной глупости MS. Что произойдет, если вы скажете всем создать систему «безопасного золотого ключа»? Надеюсь, вы можете добавить 2 + 2 … »

Для тех сторонников шифрования это был очень сладкий момент, который, как мы надеемся, обеспечит некоторую столь необходимую ясность для правоохранительных органов и правительственных чиновников. Золотые бэкдоры будут никогда оставаться скрытым Они всегда будут обнаружены, будь то непредвиденной внутренней уязвимостью (откровения Сноудена

) или теми, кто заинтересован в том, чтобы разбираться с технологиями и их основным кодом.

Рассмотрим iPhone Сан-Бернардино …

«Мы очень уважаем профессионалов в ФБР, и мы считаем, что их намерения хорошие. До этого момента мы делали все, что в наших силах и в рамках закона, чтобы помочь им. Но теперь правительство США попросило нас о том, чего у нас просто нет, и о том, что мы считаем слишком опасным для создания. Они попросили нас создать бэкдор для iPhone

«.

Мяч покоится с Microsoft

Как я уже упоминал, это не должно представлять серьезную угрозу безопасности для ваших персональных устройств, и Microsoft выпустила заявление, преуменьшая актуальность утечки Secure Boot:

«Метод джейлбрейка, описанный в отчете исследователей от 10 августа, не распространяется на настольные или корпоративные ПК. Он требует физического доступа и прав администратора к устройствам ARM и RT и не ставит под угрозу защиту шифрования ».

Кроме того, они поспешно выпустили Бюллетень по безопасности Microsoft под названием «Важно». Это устранит уязвимость после установки. Однако установка версии Windows 10 без применения исправления не займет много времени.

Безопасная загрузка почти наверняка мертва.

— Longhorn (@never_released) 8 августа 2016 г.

Золотые Ключи

К сожалению, это вряд ли приведет к новому перенасыщению устройств Microsoft под управлением дистрибутивов Linux. Я имею в виду, что будут некоторые предприимчивые люди, которые пройдут время, чтобы проверить это, но для большинства людей это будет просто еще одно сообщение о безопасности, которое прошло мимо них.

Это не должно

Одно дело, конечно, не обращать внимания на дистрибутивы Linux на планшетах Microsoft. Но более широкое значение утечки золотого ключа в общественное достояние для разблокировки потенциально миллионов устройств — это другое.

Ий-securityy-скелет-ключи

Пару лет назад The ​​Washington Post выступила с призывом к «компромиссу» в области шифрования, предложив, что, хотя наши данные должны быть явно запрещены для хакеров, возможно, у Google и Apple и др. Должен быть безопасный золотой ключ. Прекрасно критикуя, почему именно это «ошибочное, опасное предложение», один из создателей Keybase Крист Койн совершенно ясно объясняет, что «Честные, хорошие люди подвергаются опасности любым бэкдором, который обходит их собственные пароли».

Мы все должны стремиться к максимально возможному уровню личной безопасности

, не соизволил ослабить его при первой же возможности. Потому что, как мы уже неоднократно видели, эти супер-пупы будут в конечном итоге в чужих руках.

И когда они это сделают, мы все играем в опасную игру реактивной защиты, хотим мы этого или нет.

Должны ли крупные технологические компании создавать бэкдоры в своих услугах? Или правительственные учреждения и другие службы должны заниматься своим делом и сосредоточиться на поддержании безопасности?

Изображение предоставлено: DutchScenery / Shutterstock, Константин Панкин / Shutterstock

Ссылка на основную публикацию
Adblock
detector