Secure Boot is een standaard beveiliging die deel uitmaakt van UEFI ontworpen om te beperken wat wordt geladen tijdens het opstarten van het apparaat.
Microsoft introduceerde de functie in Windows 8 terug in 2011, en elke client of de server versie van Windows ondersteunde het sinds toen.
Microsoft verklaarde toen dat het aan de fabrikant van het apparaat om het schip met besturingselementen in te schakelen Secure Boot uit te schakelen.
Zonder die controles, is het niet mogelijk gebruik te maken van het laden van operating systemen die niet expliciet is toegestaan. In het ergste geval, het zou betekenen dat slechts één bepaalde smaak van Windows kan worden uitgevoerd op een apparaat.
Dit is bijvoorbeeld het geval op Windows RT of Windows Phone-apparaten. Secure Boot kan uitgezet worden op Pc ‘ s en notebooks echter, althans voor het moment.
Onderzoekers ontdekten een manier om het manipuleren van de Secure Boot op Windows apparaten, effectief, waardoor het nutteloos.
Secure Boot hanteert het beleid dat de Windows Boot Manager leest tijdens het opstarten. Niet alle beleid geladen wel. Het beleid zijn meestal gekoppeld aan DeviceID, en de boot-manager zal alleen het uitvoeren van beleid met een bijpassende DeviceID.
Microsoft heeft introduceren van aanvullende beleidsmaatregelen die zijn niet gekoppeld aan DeviceID die op zijn beurt maakt het voor iedereen in te schakelen test ondertekenen. Met test-ondertekening is ingeschakeld, is het mogelijk om alles tijdens het opstarten.
Het “aanvullende” verzekering NIET bevatten een DeviceID. En, omdat ze bedoeld waren om te worden samengevoegd in een base-beleid, ze bevatten geen BCD regels, wat betekent dat als ze zijn geladen, kunt u testsigning. Niet alleen voor windows (voor het laden van niet-ondertekend stuurprogramma, dat wil zeggen rootkit), maar voor de {bootmgr} element, waarmee bootmgr uitvoeren wat is effectief een niet-ondertekend .efi (ie bootkit)!!! (In de praktijk .efi-bestand moet worden ondertekend, maar het kan een self-signed) kunt U zien hoe deze is zeer slecht!!! Een backdoor, die MS te zetten in de secure boot omdat ze besloten om niet laten de gebruiker het uitschakelen in bepaalde apparaten, kunt u een veilige boot te worden uitgeschakeld overal!
Het effect hier van is dat het wordt ontgrendeld Secure Boot op apparaten waar de functie is vergrendeld. De methode die de onderzoekers ontdekten werkt op Windows apparaten met Secure Boot ingeschakeld, maar alleen als Microsoft ‘ s MS16-094 security patch is geïnstalleerd; ook beheerdersrechten zijn vereist.
Microsoft geprobeerd om het probleem te verhelpen met MS16-094 in juli, en deze maand MS16-100 security bulletins. De eerste patch geïntroduceerd op de zwarte lijst plaatsen, de tweede een update die ingetrokken sommige boot-managers. De patches niet het probleem volledig hoewel volgens de onderzoekers.
Vindt u extra informatie over het probleem op deze site. Let op: het speelt een intro met muziek op de achtergrond. Ik stel voor dat je gebruik Ctrl-A, Ctrl-C om te kopiëren van alle inhoud en plak deze in een document van de tekst als de muziek en de achtergrond animatie is heel storend.