Uma ferramenta para contornar a inicialização segura da Microsoft está à solta

Política da ferramenta de inicialização segura da Microsoft corrigida Surface Pro 3 prático 10
Opa! Dois pesquisadores descobriram no início deste ano, a Microsoft incluiu acidentalmente uma ferramenta ou política de depuração interna no hardware Surface enviado aos clientes. É uma espécie de “chave de ouro” que permitirá a qualquer pessoa contornar o fornecimento de inicialização segura da Microsoft. Esse recurso de segurança impede a instalação de sistemas operacionais não originais baseados no Windows e de outras plataformas que não sejam da Microsoft, como Linux. A Microsoft introduziu o Secure Boot com o lançamento do Windows 8 em outubro de 2012.

O Secure Boot funciona no nível do firmware e essencialmente garante que o bootloader e outros componentes sejam assinados criptograficamente e tenham permissão para serem executados no hardware atual. Por causa disso, apenas um sistema operacional assinado criptograficamente pela Microsoft pode ser carregado. Além de prevenir a pirataria, o Secure Boot também interrompe o malware quando tenta modificar o firmware do sistema ou instalar rootkits que são carregados antes ou durante o processo de carregamento do sistema operacional.

Vídeos recomendados

A inicialização segura depende de um elemento DeviceID, o que significa que cada dispositivo tem seu próprio número exclusivo. Assim, este número está associado ao sistema operacional instalado. Dito isto, o Secure Boot não pode ser desativado em dispositivos Microsoft pelos consumidores.

Relacionado

  • A segurança da Apple supera a da Microsoft e do Twitter, dizem os federais
  • O Microsoft Defender finalmente parece um software antivírus adequado para indivíduos
  • Pesquisador de segurança frustrado revela bug de dia zero do Windows e culpa a Microsoft

No entanto, a Microsoft criou ferramentas (também conhecidas como políticas) para alterar o sistema Secure Boot. Essas ferramentas são apenas conjuntos de regras que são carregadas durante o processo de inicialização, permitindo que os administradores de TI façam alterações em seu hardware baseado em Microsoft, que os desenvolvedores testem drivers e assim por diante. A “chave de ouro” em questão desativa a verificação de assinatura do sistema operacional para que os próprios desenvolvedores da Microsoft possam testar novas compilações sem precisar assinar oficialmente cada uma delas.

Assim, a ferramenta vazada não inclui um elemento DeviceID, nem possui quaisquer regras relativas aos dados de configuração de inicialização em disco, permitindo que qualquer pessoa assine software não assinado pela Microsoft. Com esta ferramenta agora disponível, dispositivos da Microsoft como o Surface 3 e o Surface Book podem estar ainda mais abertos a ataques desagradáveis ​​de hackers. É claro que isso aumenta a controvérsia em torno dos backdoors nos sistemas operacionais.

“Sobre o FBI: você está lendo isso? Se estiver, então este é um exemplo perfeito do mundo real sobre por que sua ideia de backdoor em sistemas criptográficos com uma “chave de ouro segura” é muito ruim! Pessoas mais espertas do que eu já lhe dizem isso há tanto tempo que parece que você está com os dedos nos ouvidos”, escrevem os pesquisadores. '' Você realmente não entende ainda? A Microsoft implementou um sistema de ‘chave de ouro segura’. E as chaves de ouro foram liberadas da própria estupidez da MS. Agora, o que acontece se você disser a todos para criarem um sistema de “chave de ouro segura”? Esperamos que você possa adicionar 2+2.”

De acordo com um cronograma de divulgação, os pesquisadores descobriram a política inicial e relataram o problema à Microsoft entre março e abril deste ano. A Microsoft parecia relutante em corrigir o problema no início, mas finalmente concedeu-lhes uma recompensa por bugs em junho. Um patch chegou em julho mas não resolveu totalmente o problema, então a Microsoft lançou outro patch em agosto. Espera-se que um terceiro patch seja lançado em breve.

O vazamento de credenciais do Secure Boot ocorre após o conflito da Apple com o FBI sobre o iPhone 5c usado por um dos atiradores de San Bernardino em dezembro de 2015. O governo queria que a Apple criasse uma versão do iOS com backdoor integrado para que os agentes pudessem obter acesso aos dados do dispositivo. A investigação ocorreria em um laboratório especial da Apple, mas a empresa se recusou a criar tal ferramenta, afirmando que causaria um caos total para os proprietários de dispositivos iOS se caísse no caminho errado mãos.

Recomendações dos Editores

  • O macOS é mais seguro que o Windows? Este relatório de malware tem a resposta
  • O Microsoft Edge é atingido pelo mesmo grave bug de segurança que afetou o Chrome
  • O Microsoft Defender tem um ponto fraco importante que seus rivais não têm
  • O recurso mais recente do Microsoft Edge mantém você ainda mais seguro ao navegar
  • A Microsoft recomenda que você ative este importante recurso de segurança do Windows 11

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.