Els pirates informàtics asseguren que microsoft no pot revocar les polítiques d'arrencada segura filtrades

Vídeo: Ibertel. Laboratorio de Informática. Microsoft PowerPoint. Introducción a PowerPoint 2024

Vídeo: Ibertel. Laboratorio de Informática. Microsoft PowerPoint. Introducción a PowerPoint 2024
Anonim

Al juliol, vam informar que Microsoft havia aconseguit arreglar una vulnerabilitat de seguretat important que hauria permès als pirates informàtics desbloquejar tauletes Windows RT i executar sistemes operatius no Windows. Segons informes recents, sembla que el pegat de seguretat no va tenir un èxit, encara que la vulnerabilitat encara es pot explotar.

El firmware de Microsoft incorpora una funció anomenada Secure Boot que permet als dispositius iniciar només sistemes operatius signats criptogràficament pel gegant de la tecnologia. La funció d'arrencada segura s'activa durant l'inici inicial pel gestor d'arrencada de Windows. Però hi ha una manera de desactivar la comprovació d'arrencada segura mitjançant una política especial coneguda com "la clau de volta de sortida". Si els usuaris aconsegueixen posar-se a mà en aquesta política i instal·lar-la als seus dispositius, el gestor d'arrencada de Windows arrencarà el sistema operatiu que desitgin.

El gegant de la tecnologia intenta desesperadament disparar aquesta vulnerabilitat, però alguns hackers asseguren que és impossible que Microsoft invalidi les claus filtrades.

De qualsevol forma, seria impossible a la pràctica que MS revocar tots els bootmgr abans d’un determinat punt, ja que trencarien el suport d’instal·lació, les particions de recuperació, les còpies de seguretat, etc.

Aquesta important vulnerabilitat també reviu el debat al voltant de la característica clau daurada segura iniciada pels serveis d’intel·ligència i seguretat. Resumint, els serveis de seguretat van empènyer els gegants del programari a implementar un sistema de claus daurat i segur que podria permetre als investigadors accedir completament als ordinadors dels usuaris. Però aquestes claus universals poden caure fàcilment en les mans equivocades, tal com adverteixen els hackers ètics:

Una contraportada, que MS va introduir per arrancar de forma segura, ja que va decidir no deixar que l’usuari l’apagés en determinats dispositius, permet desactivar l’arrencada segura arreu. Es pot veure la ironia. A més, la ironia en què els mateixos MS ens van proporcionar diverses "claus daurades" (com diria l'FBI ???? per a que utilitzem aquest propòsit ???? Sobre l'FBI: esteu llegint això? Si ho sou, doncs aquest és un exemple del món real perfecte sobre el motiu pel qual la idea de retrocedir criptosistemes amb una "clau daurada segura" és molt dolenta! No ho enteneu seriosament? Microsoft va implementar un sistema de "clau daurada segura" i les claus daurades van sortir de MS és la pròpia estupidesa. Ara, què passa si dius que tothom faci un sistema de “clau daurada segura”?

De moment, Microsoft està en silenci com sempre i encara no ha emès cap comentari sobre aquest tema.

L’informe sencer publicat pels dos hackers de barret blanc que van investigar aquesta vulnerabilitat està disponible en línia.

Els pirates informàtics asseguren que microsoft no pot revocar les polítiques d'arrencada segura filtrades