Secure Boot de dérivation a révélé

0
318

Secure Boot est une norme de sécurité qui fait partie de l’UEFI conçu pour restreindre ce qui est chargé au démarrage de l’appareil.

Microsoft a introduit la fonctionnalité de Windows 8, en 2011, et chaque client ou la version serveur de Windows pris en charge depuis.

Microsoft a déclaré le dos alors qu’il était de la responsabilité du fabricant de l’appareil pour l’expédier avec les contrôles de tourner Secure Boot désactivé.

Sans ces contrôles, il n’est pas possible d’utiliser la charge des systèmes d’exploitation qui ne sont pas explicitement autorisés. Dans le pire des cas, cela voudrait dire que seule une saveur particulière de Windows peut être exécuté sur un périphérique.

C’est par exemple le cas sur Windows RT ou les appareils Windows Phone. Secure Boot peut être désactivée sur les Pc et les ordinateurs portables toutefois, au moins pour le moment.

Les chercheurs ont découvert une façon de manipuler Secure Boot sur des appareils Windows, efficacement, rendant inutile.

secure golden secure boot key

Secure Boot utilise politiques qui le Windows Boot Manager lit pendant le démarrage. Pas toutes les politiques chargés. Les politiques sont généralement liés à la DeviceID, et le gestionnaire de démarrage de ne mettre en œuvre des politiques avec un correspondant DeviceID.

Microsoft l’a fait introduire des politiques complémentaires qui ne sont pas liées à DeviceID qui à son tour permet à n’importe qui pour activer le test de la signature. Avec la signature de test est activé, il est possible de charger quoi que ce soit pendant le démarrage.

Le “complémentaire” de la politique ne contient PAS de DeviceID. Et, parce qu’ils étaient destinés à être fusionnées en une base de la politique, ils ne contiennent pas de BCD règles, soit, ce qui signifie que si elles sont chargées, vous pouvez activer testsigning. Pas seulement pour les fenêtres (pour charger un pilote non signé, c’est à dire rootkit), mais pour l’ {bootmgr} élément, ce qui permet bootmgr pour exécuter ce qui est effectivement un non signés .efi (c’est à dire bootkit)!!! (Dans la pratique, l’ .efi fichier doit être signé, mais il peut être auto-signé) Vous pouvez voir comment cela est très mauvais!! Une porte dérobée, qui MME mis à secure boot parce qu’ils ont décidé de ne pas permettre à l’utilisateur de désactiver dans certains appareils, permet de secure boot désactivé partout!

L’effet ici est que cela libère Secure Boot sur les appareils où la fonction est verrouillée. La méthode que les chercheurs ont découvert que les travaux sur les appareils sous Windows avec Secure Boot activé, mais seulement si Microsoft MS16-094 correctif de sécurité n’est pas installé; aussi, les droits d’administration sont nécessaires.

Microsoft a tenté de résoudre le problème avec MS16-094 en juillet, et ce mois-MS16-100 bulletins de sécurité. Le premier patch présenté de liste noire, la deuxième une mise à jour qui révoqué certains gestionnaires de démarrage. Les patchs ne permettent pas de résoudre complètement le problème bien que, selon les chercheurs.

Vous trouverez de plus amples renseignements au sujet de la question sur ce site. Veuillez noter qu’il joue une intro avec la musique en arrière-plan. Je vous suggère d’utiliser Ctrl-A, Ctrl-C pour copier tout le contenu, et de le coller dans un document texte que de la musique et de l’animation d’arrière-plan est tout à fait distrayant.