Microsoft по ошибке слила ключ от Secure Boot

Противники правительственной риторики о необходимости умышленных бэкдоров и исключительного доступа наконец-то получили яркий пример того, почему это является плохой идеей, пишет Threatpost.

Двое исследователей, известных под псевдонимами my123 и slipstream, представили отчет, в котором говорится, что Microsoft по ошибке опубликовала подробности одной из политик Secure Boot, представляющей собой самый настоящий бэкдор, позволяющий отключать функцию UEFI и загружать не подписанный или самоподписанный код.


Данная функция, создававшаяся в качестве тестировочной и отладочной утилиты, присутствует на всех устройствах под управлением Windows, использующих Secure Boot. Эта функция проверяет, что все компоненты, подгружаемые при загрузке ОС, имеют цифровые подписи. Из-за этой ошибки пользователи получили возможность исполнять самоподписанные файлы и даже устанавливать операционные системы, отличные от Windows.

По словам исследователей, хуже всего то, что Microsoft, скорее всего, не сможет полностью устранить последствия этого инцидента. Уже два месяца кряду компания выпускает обновления для Secure Boot. Ни тот, ни другой апдейт так и не позволил полностью устранить проблему.

«На практике MS попросту не может отозвать все bootmgr, созданные до определенного времени, поскольку таким образом они сломают резервные копии, разделы восстановления и т.д.», — пишут исследователи.

«Техника разблокирования, описанная в отчете исследователей, опубликованном 10 августа, не применима к системам, установленным на корпоративных и домашних компьютерах. Для ее применения требуется наличие физического доступа и администраторских привилегий на ARM- и RT-устройствах, кроме того, она не позволяет обойти криптозащиту», — говорится в письме, полученном Threatpost от представителя Microsoft.

Первая попытка Microsoft решить эту проблему была предпринята в июне — бюллетень MS16-094 позволил заблокировать большинство политик. Однако атакующие все еще способны вносить изменения в bootmgr и таким образом обходить защиту Secure Boot. Второй бюллетень, выпущенный на этой неделе, MS16-100, содержал патч, позволивший отозвать часть bootmgr, а также пополнил базу данных отозванных подписей Secure Boot dbx новыми SHA256-хэшами. Однако, как отмечают исследователи, и этот патч не устранил проблему до конца.

«Я сравнил хэши подписей нескольких bootmgr с теми, что были в списке, опубликованном в информационном бюллетене Microsoft, и не нашел ни одного совпадения, — заявил slipstream. — Либо были отозваны какие-то редкие bootmgr и bootmgfw, либо я проверял не тот хэш».

Теперь, когда эта политика стала достоянием общественности, на многих Windows-устройствах вроде Windows RT, HoloLens, Windows Phone, возможно, даже Surface Hub Secure Boot может быть отключен в любой момент.

«В MS посчитали, что пользователю не дозволено отключать Secure Boot на некоторых устройствах, и тут они внедряют бэкдор, который позволил отключать эту функцию на всех устройствах! Иронично, не правда ли? — пишут исследователи. — Ирония тут еще в том, что MS сама дала нам так называемые «золотые ключи» (как их называет ФБР)».

Новости портала

У каждого нашего пользователя есть возможность на форуме завести дневник или блог.

Поделись своими мыслями с друзьями.

Присоединяйся к нам!

Голосования

Что Вы за животное по-жизни?

Кто на сайте

Сейчас 25 гостей и ни одного зарегистрированного пользователя на сайте