Сецуре Боот ради на нивоу фирмвера и у суштини осигурава да су покретачки програм и друге компоненте криптографски потписане и дозвољене да раде на тренутном хардверу. Због тога се може учитати само оперативни систем који је криптографски потписао Мицрософт. Поред спречавања пиратерије, Сецуре Боот такође зауставља малвер у својим стазама када покуша да измени фирмвер система или инсталира роотките који се учитавају пре или током процеса учитавања ОС-а.
Препоручени видео снимци
Безбедно покретање се ослања на елемент ДевицеИД, што значи да сваки уређај има свој јединствени број. Дакле, овај број је повезан са инсталираним оперативним системом. Међутим, безбедно покретање не може да се онемогући на Мицрософт уређајима од стране потрошача.
Повезан
- Аппле-ова безбедност надмашује Мицрософт и Твитер, кажу федералци
- Мицрософт Дефендер се коначно осећа као прави антивирусни софтвер за појединце
- Фрустрирани истраживач безбедности открива Виндовс грешку нултог дана, криви Мицрософт
Међутим, Мицрософт је креирао алате (ака политике) за промену система Сецуре Боот. Ови алати су само скупови правила која се учитавају током процеса покретања, омогућавајући ИТ администраторима да изврше промене у свом хардверу заснованом на Мицрософт-у, програмерима да тестирају драјвере и тако даље. „Златни кључ“ у питању онемогућава проверу потписа оперативног система тако да Мицрософт-ови програмери могу да тестирају нове верзије без потребе да званично потпишу сваку од њих.
Дакле, процурела алатка не укључује елемент ДевицеИД, нити има правила која се односе на податке о конфигурацији покретања са диска, омогућавајући свима да тестирају софтвер који није потписао Мицрософт. Са овом алатком која је сада у дивљини, Мицрософт уређаји као што су Сурфаце 3 и Сурфаце Боок могли би бити још отворенији за гадне нападе хакера. Ово наравно подгрева контроверзу око бацкдоор-а у оперативним системима.
„О ФБИ-ју: читате ли ово? Ако јесте, онда је ово савршен пример из стварног света зашто је ваша идеја о бацкдооринг криптосистемима са „безбедним златним кључем“ веома лоша! Толико дуго вам то говоре паметнији људи од мене, чини се да имате прсте у ушима“, пишу истраживачи. „Још увек озбиљно не разумеш? Мицрософт је имплементирао систем „безбедног златног кључа“. И златни кључеви су ослобођени од сопствене глупости МС. Сада, шта се дешава ако свима кажете да направе систем „безбедног златног кључа“? Надамо се да можете додати 2+2.”
Према временском оквиру за откривање података, истраживачи су открили почетну политику и пријавили проблем Мицрософту између марта и априла ове године. Чинило се да Мицрософт у почетку није био вољан да реши проблем, али им је коначно доделио награду за грешке у јуну. Закрпа је стигла у јулу али није у потпуности решио проблем, па је Мицрософт покренуо још једна закрпа у августу. Очекује се да ће трећа закрпа ускоро бити објављена.
Цурење акредитива Сецуре Боот стиже након сукоба Аппле-а са ФБИ-јем око иПхоне-а 5ц који је користио један од нападача из Сан Бернардина у децембру 2015. Влада је желела да Аппле направи верзију иОС-а са уграђеним бацкдоор-ом како би агенти могли да добију приступ подацима уређаја. Истрага је требало да се одвија у специјалној лабораторији у Аппле-у, али је компанија одбила да креира такав алат, наводећи да ће изазвати потпуни хаос за власнике иОС уређаја ако падне наопако руке.
Препоруке уредника
- Да ли је мацОС сигурнији од Виндовс-а? Овај извештај о малверу има одговор
- Мицрософт Едге је погођен истом озбиљном безбедносном грешком која је мучила Цхроме
- Мицрософт Дефендер има једну кључну слабост коју његови ривали немају
- Најновија функција Мицрософт Едге-а чини вас још сигурнијим током прегледавања
- Мицрософт препоручује да укључите ову важну безбедносну функцију Виндовс 11
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.