Reklama
W czym można absolutnie uznać za błyszczący przykład dokładnieczemu złote klucze oferujące backdoor do bezpiecznych usług nie powinny istnieć, Microsoft przypadkowo wyciekł z głównego klucza do systemu Secure Boot.
Wyciek potencjalnie odblokowuje wszystkie urządzenia z zainstalowaną technologią Microsoft Secure Boot, usuwając ich zablokowany system operacyjny status, umożliwiający użytkownikom instalowanie własnych systemów operacyjnych i aplikacji zamiast tych wyznaczonych przez technologię Redmond potwór.
Wyciek nie powinien zagrażać bezpieczeństwu twojego urządzenia - teoretycznie. Ale otworzy linie dla alternatywnych systemów operacyjnych i innych aplikacji, które wcześniej nie działałyby w systemie Secure Boot.
Jak Microsoft zareaguje na to? Prosta aktualizacja, aby zmienić każdy klucz podstawowy Bezpiecznego rozruchu? A może po prostu jest za późno, szkody wyrządzone?
Przyjrzyjmy się, co oznacza przeciek Secure Boot dla Ciebie i Twoich urządzeń.
Co to jest bezpieczny rozruch?
„Bezpieczny rozruch pomaga upewnić się, że komputer uruchamia się tylko przy użyciu oprogramowania zaufanego przez producenta”
Bezpieczny rozruch Microsoft przybył z Windows 8 i jest zaprojektowany, aby uniemożliwić złośliwym operatorom instalowanie aplikacji Co to jest UEFI i jak zapewnia ci większe bezpieczeństwo?Jeśli ostatnio uruchomiłeś komputer, mógłbyś zauważyć skrót „UEFI” zamiast BIOS. Ale czym jest UEFI? Czytaj więcej lub jakiekolwiek nieautoryzowane systemy operacyjne, które ładują lub wprowadzają zmiany podczas procesu uruchamiania systemu. Kiedy pojawił się, istniały obawy, że jego wprowadzenie poważnie ograniczy możliwość podwójnego lub wielokrotnego rozruchu systemów Microsoft. Ostatecznie było to w dużej mierze nieuzasadnione - lub znaleziono obejścia.
Ponieważ polega na Bezpiecznym rozruchu specyfikacja UEFI (Unified Extensible Firmware Interface) Co to jest UEFI i jak zapewnia ci większe bezpieczeństwo?Jeśli ostatnio uruchomiłeś komputer, mógłbyś zauważyć skrót „UEFI” zamiast BIOS. Ale czym jest UEFI? Czytaj więcej w celu zapewnienia podstawowych funkcji szyfrowania, uwierzytelniania sieciowego i podpisywania sterowników, zapewniając nowoczesnym systemom kolejną warstwę ochrony przed rootkitami i złośliwym oprogramowaniem niskiego poziomu.
Windows 10 UEFI
Microsoft chciał zwiększyć „ochronę” oferowaną przez UEFI w Windows 10.
Aby to przeforsować, Microsoft poinformował producentów przed wydaniem systemu Windows 10, że wybór należy usunąć opcja wyłączenia Bezpiecznego rozruchu była w ich rękach Czy Linux przestanie działać na przyszłym sprzęcie z systemem Windows 10?Bezpieczny rozruch może uniemożliwić uruchomienie niektórych dystrybucji Linuksa. Na nadchodzących urządzeniach z systemem Windows 10 producenci mogą usunąć opcję wyłączenia Bezpiecznego rozruchu. Wpłynie to na Linux Mint i kilka innych popularnych dystrybucji. Czytaj więcej , skutecznie blokując system operacyjny z tym, z którym przybywa komputer. Warto zauważyć, że Microsoft nie naciskał bezpośrednio na tę inicjatywę (przynajmniej nie całkowicie publicznie), ale jak Peter Bright wyjaśnia Ars Technica, zmiany w istniejących regułach UEFI przed datą wydania systemu Windows 10 umożliwiły to:
„W takim przypadku możemy przewidzieć maszyny budowlane OEM, które nie oferują łatwego rozruchu samodzielnie zbudowane systemy operacyjne, a właściwie każdy system operacyjny, który nie ma odpowiedniego systemu cyfrowego podpisy. ”
Chociaż niewątpliwie dostępnych jest wiele komputerów stacjonarnych i laptopów z odblokowanymi ustawieniami UEFI, może to być okazują się kolejną przeszkodą dla tych, którzy chcą wypróbować alternatywę dla swojego systemu Windows system.
Kolejna przeszkoda dla zwolenników Linuksa, aby obejść... westchnienie.
A teraz bezpieczny rozruch jest trwale odblokowany?
Na stałe nie jestem tego taki pewien. Tymczasem Bezpieczny rozruch można odblokować. Oto co się stało.
Bezpieczny rozruch znajduje się na łożu śmierci.
Napisz do nas jutro lub w środę.
- slipstream / RoL (@ TheWack0lian) 8 sierpnia 2016 r
Wiem, że mówiłem o kluczu szkieletowym typu super-duper, który odblokowuje każdy zamek w całości Microsoft UEFI Secure Boot Universe… ale tak naprawdę sprowadza się do tego, jakie zasady podpisałeś na swoim system.
Wyciekł plik zabezpieczający wyłączający binarny. Co jest bardziej denerwujące dla Microsoft? https://t.co/n0fGr7pwdo
- Mityczne bestie (@Mythic_Beasts) 10 sierpnia 2016 r
Bezpieczny rozruch działa w połączeniu z pewnymi zasadami, w pełni przeczytany przestrzegane przez menedżera rozruchu systemu Windows Jak rozwiązać większość problemów z uruchamianiem systemu WindowsCzy komputer z systemem Windows nie uruchamia się? Przyczyną może być błąd sprzętu, oprogramowania lub oprogramowania układowego. Oto jak zdiagnozować i naprawić te problemy. Czytaj więcej . Zasady zalecają menedżerowi rozruchu, aby włączał Bezpieczny rozruch. Firma Microsoft utworzyła jednak jedną zasadę, która umożliwia programistom testowanie wersji systemu operacyjnego bez konieczności podpisywania cyfrowo każdej wersji. To skutecznie unieważnia Bezpieczny rozruch, wyłączając wcześniejsze kontrole systemu podczas procesu uruchamiania. Badacze bezpieczeństwa, MY123 i Slipstream, udokumentował swoje ustalenia (na naprawdę uroczej stronie internetowej):
„Podczas opracowywania systemu Windows 10 v1607„ Redstone ”MS dodało nowy typ zasad bezpiecznego rozruchu. Mianowicie, „dodatkowe” polityki, które znajdują się na partycji EFIESP (a nie w zmiennej UEFI) i mają swoje ustawienia zostały scalone, zależnie od warunków (a mianowicie, że pewna polityka „aktywacyjna” również istnieje i była załadowany).
Bootmgr.efi Redstone ładuje najpierw „starsze” polityki (a mianowicie politykę ze zmiennych UEFI). W pewnym momencie w redstone dev nie przeprowadzał żadnych dalszych kontroli poza kontrolą podpisu / ID urządzenia. (To się teraz zmieniło, ale zobacz, jak zmiana jest głupia) Po załadowaniu „starszej” polityki lub podstawowej polityki z partycji EFIESP, ładuje się, sprawdza i łączy się z dodatkowymi politykami.
Widzisz problem tutaj? Jeśli nie, pozwól, że przeliteruję ci to jasno. Polityka „uzupełniająca” zawiera nowe elementy dotyczące warunków łączenia. Te warunki są (cóż, kiedyś) odznaczone przez bootmgr podczas ładowania starszej polityki. I bootmgr z Win10 v1511 i wcześniejszych na pewno o nich nie wie. Do tych bootmgrów właśnie załadował idealnie prawidłową, podpisaną politykę. ”
To nie jest dobra lektura dla Microsoftu. Skutecznie oznacza to, że zasady trybu debugowania zaprojektowane w celu umożliwienia programistom - i tylko programistom - możliwości negowania procesów podpisywania są dostępne dla każdego, kto ma detaliczną wersję systemu Windows 10. I że ta polityka wyciekła do Internetu.
Pamiętasz iPhone San Bernardino?
„Widać ironię. Również ironia polegająca na tym, że sami stwardnienie rozsiane dostarczyło nam kilka ładnych „złotych kluczy” (jak powiedziałby FBI;) do wykorzystania w tym celu :)
O FBI: czytasz to? Jeśli tak, to jest to idealny przykład z prawdziwego świata, dlaczego twój pomysł na kryptosystemy backdooring z „bezpiecznym złotym kluczem” jest bardzo zły! Mądrzejsi ode mnie ludzie tak długo ci to opowiadają, wygląda na to, że masz palce w uszach. Naprawdę nie rozumiesz jeszcze? Microsoft wdrożył system „bezpiecznego złotego klucza”. I złote klucze zostały uwolnione z własnej głupoty stwardnienia rozsianego. Co się stanie, jeśli powiesz wszystkim, aby stworzyli system „bezpiecznego złotego klucza”? Mam nadzieję, że możesz dodać 2 + 2… ”
Dla tych zwolenników szyfrowania był to bardzo słodki moment, który, miejmy nadzieję, zapewni pewną potrzebną jasność zarówno organom ścigania, jak i urzędnikom państwowym. Złote backdoory będą nigdy Zostań w ukryciu. Zawsze zostaną odkryte, na przykład przez nieprzewidzianą wewnętrzną lukę (Objawienia Snowdena Bohater czy złoczyńca? NSA moderuje swoje stanowisko wobec SnowdenaWhistleblower Edward Snowden i John DeLong z NSA pojawili się w harmonogramie sympozjum. Chociaż nie było debaty, wydaje się, że NSA nie maluje już Snowdena jako zdrajcę. Co się zmieniło Czytaj więcej ) lub przez osoby zainteresowane rozbijaniem i wyciąganiem technologii oraz leżącego u jej podstaw kodu.
Rozważ iPhone San Bernardino…
„Mamy wielki szacunek dla specjalistów w FBI i uważamy, że ich intencje są dobre. Do tego momentu zrobiliśmy wszystko, co jest zarówno w naszej mocy, jak i w prawie, aby im pomóc. Ale teraz rząd USA poprosił nas o coś, czego po prostu nie mamy, i coś, co uważamy za zbyt niebezpieczne, aby stworzyć. Poprosili nas o to zbuduj tylne wejście do iPhone'a Jaki jest najbezpieczniejszy mobilny system operacyjny?Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? Czytaj więcej .”
Piłka spoczywa na Microsoft
Jak wspomniałem, nie powinno to stanowić poważnego zagrożenia bezpieczeństwa dla twoich urządzeń osobistych, a Microsoft wydał oświadczenie, które nie docenia znaczenia wyciek Secure Boot:
„Technika jailbreak opisana w raporcie naukowców z 10 sierpnia nie dotyczy komputerów stacjonarnych ani korporacyjnych komputerów PC. Wymaga fizycznego dostępu i uprawnień administratora do urządzeń ARM i RT i nie narusza zabezpieczeń szyfrowania. ”
Oprócz tego mają pośpiesznie wydał biuletyn zabezpieczeń firmy Microsoft oznaczone jako „Ważne”. To usunie lukę po zainstalowaniu. Jednak zainstalowanie wersji systemu Windows 10 bez zainstalowanej poprawki nie zajmie wiele czasu.
Złote klucze
Niestety jest mało prawdopodobne, aby doprowadziło to do nadmiaru urządzeń Microsoft z dystrybucjami Linuksa. Mam na myśli, że będą pewne przedsiębiorcze osoby, które sprawdzą ten czas, ale dla większości osób będzie to po prostu kolejny przełom bezpieczeństwa, który ich minął.
Nie powinno.
Pewne jest, że nie obchodzi mnie dystrybucja Linuksa na tabletach Microsoft. Ale szersze implikacje wycieku złotego klucza do domeny publicznej w celu odblokowania potencjalnie milionów urządzeń to kolejne.
Kilka lat temu Washington Post zadzwonił do „kompromis”W sprawie szyfrowania, proponując, że chociaż nasze dane powinny być oczywiście niedostępne dla hakerów, być może Google i Apple i in powinien mieć bezpieczny złoty klucz. W doskonałej krytyce, dlaczego jest to „błędna, niebezpieczna propozycja,” Baza kluczy współtwórca Christ Coyne wyjaśnia dość jasno, że „uczciwi, dobrzy ludzie są zagrożeni każdy backdoor, który omija własne hasła. ”
Wszyscy powinniśmy dążyć do tego maksymalny możliwy poziom bezpieczeństwa osobistego Rozpocznij rok od razu z osobistym audytem bezpieczeństwaCzas na plany na nowy rok, takie jak zapewnienie bezpieczeństwa osobistego na najwyższym poziomie. Oto 10 kroków, które należy podjąć, aby zaktualizować wszystko za pomocą komputera, telefonu lub tabletu. Czytaj więcej , nie rób osłabiać go przy pierwszej dostępnej okazji. Ponieważ, jak wielokrotnie widzieliśmy, te super-duperowe klucze typu szkielet Wola trafiają w niepowołane ręce.
A kiedy to robią, wszyscy gramy w niebezpieczną grę polegającą na obronie reaktywnej, niezależnie od tego, czy chcemy, czy nie.
Czy duże firmy technologiczne powinny tworzyć backdoory w swoich usługach? A może agencje rządowe i inne służby powinny dbać o własną działalność i skupiać się na utrzymaniu bezpieczeństwa?
Źródło zdjęcia: DutchScenery / Shutterstock, Constantine Pankin / Shutterstock
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.