Secure Boot er en sikkerhedsstandard, der er en del af UEFI designet til at begrænse, hvad der bliver indlæst under opstarten af enheden.
Microsoft introducerede funktion i Windows 8 tilbage i 2011, og hver klient eller server version af Windows, der understøttes det siden da.
Microsoft udtalte dengang, at det var op til producenten af enheden for at sende det med kontrol for at slå Secure Boot fra.
Uden denne kontrol, er det ikke muligt at bruge load operativsystemer, der ikke udtrykkeligt er tilladt. I værste fald, ville det betyde, at kun én bestemt variant af Windows kan køres på en enhed.
Dette er for eksempel tilfældet på Windows RT eller Windows Phone-enheder. Secure Boot kan være deaktiveret på Pc ‘ ere og notebooks dog, i det mindste for tiden.
Forskere har opdaget en måde at manipulere Secure Boot på Windows-enheder, effektivt, hvilket gør den ubrugelig.
Secure Boot bruger politikker, som Windows Boot Manager læser under opstart. Ikke alle politikker få læsset selv. Politik er normalt knyttet til DeviceID, og boot manager vil kun gennemføre politikker med en matchende DeviceID.
Microsoft gjorde indføre supplerende politikker, som ikke er knyttet til DeviceID, som igen gør det muligt for enhver at aktivere teste signering. Med test-signering aktiveret, er det muligt at indlæse noget under opstart.
De “supplerende” politik, der IKKE indeholder et DeviceID. Og, fordi de var beregnet til at blive smeltet sammen til en base politik, at de ikke indeholder nogen BCD regler, som betyder, at hvis de er indlæst, kan du aktivere testsigning. Ikke kun for windows (til at indlæse usigneret driver, dvs rod), men for {bootmgr} element, som giver bootmgr til at køre, hvad der er reelt en usigneret .efi (dvs bootkit)!!! (I praksis .efi-fil, skal være underskrevet, men det kan være self-signed) Du kan se, hvordan dette er meget slemt!! En bagdør, som MS lægger i at secure boot, fordi de har besluttet ikke at lade brugeren slå det fra i bestemte enheder, giver mulighed for, at secure boot for at være handicappede overalt!
Effekten her er, at det åbner op for, at Secure Boot på enheder, hvor funktionen er låst. Den metode, som forskerne har opdaget virker på Windows-enheder med Secure Boot aktiveret, men kun hvis Microsofts MS16-094 sikkerhedsrettelse er ikke installeret også, administrative rettigheder er nødvendige.
Microsoft har prøvet at løse problemet med MS16-094 i juli, og i denne måned er MS16-100 sikkerhedsbulletiner. Den første patch indført sortlistning, den anden en opdatering, der tilbagekaldes nogle boot ledere. Plastrene ikke løser problemet helt, men ifølge forskerne.
Du kan finde yderligere oplysninger om emnet på dette site. Bemærk venligst, at det spiller en intro med musik i baggrunden. Jeg foreslår, at du bruge Ctrl + A, Ctrl + C for at kopiere alt indhold, og indsæt det i et tekst dokument som musik og baggrund animation er meget distraherende.