Sikker oppstart fungerer på fastvarenivå, og sørger i hovedsak for at oppstartslasteren og andre komponenter er kryptografisk signert og tillatt å kjøre på gjeldende maskinvare. På grunn av dette kan bare et operativsystem som er kryptografisk signert av Microsoft lastes. I tillegg til å forhindre piratkopiering, stopper Secure Boot også skadelig programvare når den prøver å modifisere systemfastvaren, eller installere rootkits som lastes opp før eller under OS-lastingsprosessen.
Anbefalte videoer
Secure Boot er avhengig av et DeviceID-element, noe som betyr at hver enhet har sitt eget unike nummer. Dermed er dette nummeret knyttet til det installerte operativsystemet. Når det er sagt, kan ikke sikker oppstart deaktiveres på Microsoft-enheter av forbrukere.
I slekt
- Apples sikkerhet trumfer Microsoft og Twitter, sier FDA
- Microsoft Defender føles endelig som skikkelig antivirusprogramvare for enkeltpersoner
- Frustrert sikkerhetsforsker avslører Windows zero-day bug, gir Microsoft skylden
Imidlertid opprettet Microsoft verktøy (aka policyer) for å endre Secure Boot-systemet. Disse verktøyene er bare sett med regler som lastes opp under oppstartsprosessen, som gjør det mulig for IT-administratorer å gjøre endringer i sin Microsoft-baserte maskinvare, for utviklere å teste drivere, og så videre. Den aktuelle "gyldne nøkkelen" deaktiverer operativsystemsignaturkontrollen slik at Microsofts egne utviklere kan teste nye bygg uten å måtte signere hver enkelt offisielt.
Dermed inkluderer det lekkede verktøyet ikke et DeviceID-element, og det har heller ikke noen regler knyttet til oppstartskonfigurasjonsdata på disken, som gjør det mulig for alle å teste-signere programvare som ikke er signert av Microsoft. Med dette verktøyet nå ute i naturen, kan Microsoft-enheter som Surface 3 og Surface Book være enda mer åpne for ekle angrep fra hackere. Dette varmer selvfølgelig opp kontroversen rundt bakdører i operativsystemer.
"Om FBI: leser du dette? Hvis du er det, så er dette et perfekt eksempel fra den virkelige verden på hvorfor ideen din om å bakdøre kryptosystemer med en "sikker gullnøkkel" er veldig dårlig! Smartere mennesker enn meg har fortalt deg dette så lenge at det ser ut til at du har fingrene i ørene, skriver forskerne. «Forstår du seriøst fortsatt ikke? Microsoft implementerte et "sikker gylden nøkkel"-system. Og de gyldne nøklene ble frigjort fra MS egen dumhet. Nå, hva skjer hvis du ber alle om å lage et "sikkert gullnøkkel"-system? Forhåpentligvis kan du legge til 2+2.»
I følge en tidslinje for avsløring oppdaget forskerne den første policyen og rapporterte problemet til Microsoft mellom mars og april i år. Microsoft virket motvillige til å fikse problemet med det første, men tildelte dem til slutt en feilpremie i juni. En lapp kom i juli men løste ikke problemet helt, og dermed lanserte Microsoft en ny oppdatering i august. En tredje patch forventes å bli utgitt snart.
Secure Boot-legitimasjonslekkasjen kommer etter Apples konflikt med FBI om iPhone 5c som ble brukt av en av San Bernardino-skytterne i desember 2015. Regjeringen ønsket at Apple skulle lage en versjon av iOS med en innebygd bakdør slik at agenter kunne få tilgang til enhetens data. Etterforskningen skulle foregå i et spesielt laboratorium hos Apple, men selskapet nektet å opprette et slikt verktøy, som sier at det ville forårsake totalt kaos for iOS-enhetseiere hvis det falt i feil hender.
Redaktørenes anbefalinger
- Er macOS sikrere enn Windows? Denne skadevarerapporten har svaret
- Microsoft Edge blir rammet av den samme alvorlige sikkerhetsfeilen som plaget Chrome
- Microsoft Defender har en viktig svakhet som konkurrentene ikke har
- Microsoft Edges nyeste funksjon holder deg enda sikrere når du surfer
- Microsoft anbefaler at du slår på denne viktige sikkerhetsfunksjonen i Windows 11
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.