Una herramienta para eludir el arranque seguro de Microsoft está disponible

Política de herramienta de arranque seguro de Microsoft Surface Pro parcheada 3 manos en 10
¡Vaya! Dos investigadores descubrieron A principios de este año, Microsoft incluyó accidentalmente una herramienta o política de depuración interna en el hardware Surface enviado a los clientes. Es una especie de "llave de oro" que permitirá a cualquiera eludir la disposición de arranque seguro de Microsoft. Esta característica de seguridad impide la instalación de sistemas operativos no originales basados ​​en Windows y otras plataformas que no sean de Microsoft, como Linux. Microsoft introdujo el arranque seguro con el lanzamiento de Windows 8 en octubre de 2012.

Secure Boot funciona a nivel de firmware y esencialmente garantiza que el gestor de arranque y otros componentes estén firmados criptográficamente y permitan ejecutarse en el hardware actual. Debido a esto, sólo se puede cargar un sistema operativo firmado criptográficamente por Microsoft. Además de prevenir la piratería, Secure Boot también detiene el malware cuando intenta modificar el firmware del sistema o instalar rootkits que se cargan antes o durante el proceso de carga del sistema operativo.

Vídeos recomendados

El arranque seguro se basa en un elemento DeviceID, lo que significa que cada dispositivo tiene su propio número único. Por tanto, este número está asociado al sistema operativo instalado. Dicho esto, los consumidores no pueden desactivar el arranque seguro en dispositivos Microsoft.

Relacionado

  • La seguridad de Apple supera a la de Microsoft y Twitter, dicen los federales
  • Microsoft Defender finalmente parece un software antivirus adecuado para individuos
  • Un investigador de seguridad frustrado revela un error de día cero en Windows y culpa a Microsoft

Sin embargo, Microsoft creó herramientas (también conocidas como políticas) para alterar el sistema de arranque seguro. Estas herramientas son simplemente conjuntos de reglas que se cargan durante el proceso de arranque, lo que permite a los administradores de TI realizar cambios en su hardware basado en Microsoft, a los desarrolladores probar controladores, etc. La “llave de oro” en cuestión desactiva la verificación de firmas del sistema operativo para que los propios desarrolladores de Microsoft puedan probar nuevas versiones sin tener que firmar oficialmente cada una.

Por lo tanto, la herramienta filtrada no incluye un elemento DeviceID ni tiene reglas relacionadas con los datos de configuración de arranque en el disco, lo que permite a cualquiera probar el software no firmado por Microsoft. Con esta herramienta ahora disponible, los dispositivos de Microsoft como Surface 3 y Surface Book podrían estar aún más expuestos a ataques desagradables por parte de piratas informáticos. Por supuesto, esto calienta la controversia en torno a las puertas traseras en los sistemas operativos.

“Acerca del FBI: ¿estás leyendo esto? Si es así, entonces este es un ejemplo perfecto del mundo real de por qué su idea de hacer una puerta trasera a los criptosistemas con una "llave de oro segura" es tan mala. Personas más inteligentes que yo te han estado diciendo esto durante tanto tiempo que parece que tienes los dedos tapados los oídos”, escriben los investigadores. “¿En serio todavía no lo entiendes? Microsoft implementó un sistema de “llave de oro segura”. Y las llaves de oro fueron liberadas de la propia estupidez de MS. Ahora bien, ¿qué sucede si les dices a todos que creen un sistema de “llave de oro segura”? Ojalá puedas sumar 2+2”.

Según un cronograma de divulgación, los investigadores descubrieron la política inicial e informaron del problema a Microsoft entre marzo y abril de este año. Microsoft parecía reacio a solucionar el problema al principio, pero finalmente les otorgó una recompensa por errores en junio. Llegó un parche en julio. pero no resolvió totalmente el problema, por lo que Microsoft lanzó otro parche en agosto. Se espera que pronto se lance un tercer parche.

La filtración de la credencial Secure Boot llega después del conflicto de Apple con el FBI por el iPhone 5c utilizado por uno de los tiradores de San Bernardino en diciembre de 2015. El gobierno quería que Apple creara una versión de iOS con una puerta trasera incorporada para que los agentes pudieran acceder a los datos del dispositivo. La investigación se iba a llevar a cabo en un laboratorio especial de Apple, pero la empresa se negó a crear dicha herramienta, afirmando que causaría un caos total para los propietarios de dispositivos iOS si cayera en el error manos.

Recomendaciones de los editores

  • ¿MacOS es más seguro que Windows? Este informe de malware tiene la respuesta
  • Microsoft Edge sufre el mismo error de seguridad grave que afectó a Chrome
  • Microsoft Defender tiene una debilidad clave que sus rivales no tienen
  • La última característica de Microsoft Edge te mantiene aún más seguro cuando navegas
  • Microsoft recomienda activar esta importante característica de seguridad de Windows 11

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.