Secure Boot umgehen, offenbart

0
361

Secure Boot ist ein security-standard, der Teil des UEFI-entworfen, um zu beschränken, was geladen wird während der boot-Zeit des Gerätes.

Eingeführt von Microsoft das feature in Windows 8 zurück in 2011, und jeder client-oder server-version von Windows unterstützt es seitdem.

Microsoft erklärte damals, dass es von den Hersteller des Geräts, um es Schiff mit Steuerelementen schalten Sie Secure Boot deaktivieren.

Ohne diese Kontrollen, es ist nicht möglich laden von Betriebssystemen, die nicht ausdrücklich erlaubt ist. Im schlimmsten Fall, würde es bedeuten, dass nur bestimmte Versionen von Windows ausgeführt werden kann, auf einem Gerät.

Dies ist zum Beispiel dann der Fall, auf Windows RT-oder Windows Phone-Geräten. Secure Boot ausgeschaltet werden kann auf PCs und notebooks jedoch, zumindest vorerst.

Die Forscher entdeckten eine Art und Weise zu manipulieren, um Secure Boot auf Windows-Geräten, effektiv nutzlos.

secure golden secure boot key

Secure Boot nutzt, eine Politik, die die Windows-Start-Manager liest während des Bootvorgangs. Nicht alle Richtlinien geladen bekommen, obwohl. Richtlinien sind in der Regel verbunden mit DeviceID und den boot-manager nur ausführen, Politik mit einem passenden DeviceID.

Microsoft hat die Einführung ergänzender Maßnahmen, die nicht im Zusammenhang mit DeviceID, was wiederum ermöglicht es jedermann zu ermöglichen, das testen signieren. Mit test-Signierung aktiviert ist, ist es möglich, zu laden, alles, was während des Bootvorgangs.

Die “ergänzenden” Richtlinie NICHT enthalten, eine DeviceID. Und, weil Sie dazu bestimmt waren zu sein verschmolzen in einen Basis-Richtlinien, Sie enthalten keine BCD-Regeln entweder, was bedeutet, dass wenn Sie geladen sind, können Sie testsigning aktivieren. Nicht nur für windows (unsignierten Treiber, ie rootkit), aber für die {bootmgr} – element, als auch, was erlaubt bootmgr zu laufen, was effektiv ein unsigned .efi (ie bootkit)!!! (In der Praxis, die .efi-Datei muss unterzeichnet werden, aber es können sowohl selbst signierte) können Sie sehen, wie das ist sehr schlecht!! Eine backdoor, die von MS genommen, um secure boot, weil Sie beschlossen, nicht, damit der Benutzer ihn ausschalten bestimmter Geräte, ermöglicht secure boot deaktiviert werden, überall!

Der Effekt hier ist, dass es entsperrt Secure Boot auf Geräten, auf denen die Funktion gesperrt ist. Die Methode, die die Forscher entdeckt, funktioniert auf Windows-Geräten mit Secure Boot aktiviert, aber nur, wenn Microsoft MS16-094-Sicherheits-patch ist nicht installiert; außerdem sind Administratorrechte erforderlich.

Microsoft versucht, das Problem zu beheben mit MS16-094 im Juli und diesen Monat MS16-100 security-bulletins. Den ersten patch eingeführt, blacklisting, das zweite ein update, widerrufen einige boot-Manager. Die patches, die das Problem nicht lösen vollständig, obwohl nach Ansicht der Forscher.

Finden Sie weitere Informationen über das Problem auf dieser Seite. Bitte beachten Sie, dass es spielt ein intro mit Musik im hintergrund. Ich schlage vor, Sie verwenden Sie Strg-A, Strg-C zum kopieren aller Inhalte, und fügen Sie es in ein text-Dokument, wie die Musik und die hintergrund-animation ist ziemlich störend.