Златен ключ

златен

Изследователите по сигурността MY123 и Slipstream откриха уязвимост в прилагането на механизма за защитено зареждане на много устройства, който напълно заобикаля изискването за правилно подписан изпълним код, който да се изпълнява на тези устройства. Това по-специално означава, че собствениците на таблети с Windows RT отново ще могат да инсталират алтернативна операционна система. Но това също означава, че системните администратори ще имат повече главоболия, тъй като уязвимостта отваря нови възможности за инсталиране на руткитове.

Ентусиастите публикуваха подробна информация на специална страница, проектирана в стила на демонстрационна сцена.

Опция Secure Boot - разрешава и/или забранява възможността за стартиране и инсталиране на други операционни системи на това устройство. Secure Boot е версия на протокола за зареждане, работата му се основава на "свързване" на ключове в BIOS за проверка на подписите на кода за зареждане. Secure Boot ще откаже да извърши каквото и да е зареждане, ако подписите не съвпадат. Тази технология за защита срещу хакване и нелицензирана употреба на операционната система се основава на модулността на UEFI (Unified Extensible Firmware Interface) BIOS. UEFI - предназначен да инициализира оборудването, когато системата е включена и да прехвърли управлението на товарача на ОС.

Secure Boot е част от спецификацията UEFI 2.2. Активирането на Secure Boot обикновено не означава, че няма да можете да стартирате операционна система, различна от Windows. Всъщност компютрите и лаптопите, сертифицирани да работят с Windows 8, трябва да могат да деактивират Secure Boot и да могат да управляват ключове и на теория няма за какво да се притеснявате.Въпреки това, Secure Boot без деактивиране е наличен на таблети ARM спредварително инсталиран Windows! И с наближаващия край на поддръжката за тези устройства, потребителите са изправени пред перспективата да се сдобият с бързо остаряващо парче плочка вместо таблет с много приличен хардуер.

Можете да прочетете повече за функционирането на UEFI в материала "Малко за UEFI и Secure Boot".

Нямаше да има щастие, но нещастието помогна. Microsoft почти сами "изтекоха" информация за това как да заобиколят Secure Boot.

Ако се опитаме накратко и много приблизително да опишем същността на откритата уязвимост, тогава тя е следната. Модулната UEFI архитектура позволява последователно зареждане на обекти в паметта. Microsoft предостави специална рутина за отстраняване на грешки за производителите на устройства и разработчиците на драйвери. Тази процедура ви позволява да изтеглите самоподписан двоичен код, заобикаляйки задължителните проверки. На устройства с Windows със заключен буутлоудър, където тази процедура не е налична, можете да опитате да я добавите сами. Самата процедура и как да я добавите станаха известни в резултат на проучване на последните сервизни пакети на Windows (redstone, здравей!).

ключ

Всъщност имаме работа с умишлено въведена задна врата във всички версии на дистрибуцията на Windows от 8 насам, а изследователите току-що намериха „златния ключ“ от тайния театър, „оставен от небрежния собственик на бара“.

По-рано беше съобщено, че Microsoft премахна вградена задна врата от Windows RT, която ви позволява да заобиколите Secure Boot и да инсталирате Linux, но всъщност това не е така. Това бяха само половинчати мерки. Естеството на проблема е такова, че не позволява наистина да се затвори уязвимостта, без да се наруши „безопасното“ зареждане за много съществуващи.носители на информация.

Hardcore conf в C++. Каним само професионалисти.