回归最本质的信息安全

微软的黄金后门被证明是个愚蠢行为!

2016年8月12日发布

2,212
0
0

导语:微软泄露了golden keys,通过这些key可以开启Window平板电脑,手机和其他用安全启动机制的设备——现在,微软正在努力修补漏洞。

微软泄露了golden keys,通过这些key可以开启Window平板电脑,手机和其他用安全启动机制的设备——现在,微软正在努力修补漏洞。

利用这些keys可以在锁住的电脑上安装一个非微软操作系统。也就是说,本来在ARM机器的平板电脑上用户是无法禁止安全启动的,即使有超级管理员权限也不可能实现。但是现在,任何用户都有可能在锁住的机器上运行GNU/Linux 或者Android。

而且更糟糕的是,目前微软还无法彻底修复这个问题。微软的这次问题是被MY123和Slipstream发现的,然而Slip认为微软无法轻易修复这个漏洞。

什么是安全启动

在深入讨论这个问题之前,我们需要了解下我们一直在讨论的安全启动,核心就是安全启动策略(Secure Boot policies)。当然我们不需要太详细的研究这个策略,基本上你需要了解的是:

1. 安全引导在什么时候会启动并且阻止你进入Windows平板电脑,Windows手机等设备。
2. 安全启动策略:在Windows启动的时候boot管理器启动该策略。该策略需要微软签名认证,通过微软签名工具安装。
3. 为了可以内部调试,微软创建了一个特殊的安全启动签名,可以不用通过签名认证机制而直运行系统,这样设计可能是而为了程序员开发软件的时候的方便吧。

也就是说,只要你提供了这个特殊的key,Windows引导管理将不会检查即将开启的操作系统是不是Windows系统,以至于你直接运行二进制文件也行,例如Linux内核。

目前,这个特殊key已经被泄露到互联网了,它是通过Microsoft's Windows Production PCA2011 key签名的。如果你把它安装在你的电脑上,就可以不通过安全检测直接启动电脑。

该安全策略并不依赖于任何特殊架构或者设备,只要是工作在x86和ARM上,并且使用了Windows 的boot管理,技术上来说,都将被绕过验证。

微软的回应

两位研究院在三月份的时候就和微软安全团队联系,并且告诉说发现了这个问题,但是微软拒绝跟进。一个月后,微软意识到这个安全问题,并且给研究员提供了丰厚的奖励。

七月份的时候,微软发布了安全补丁MS16-094阻止用户通过这个解锁设备。该策略是debug-mode策略中的一部分,主要是子啊Windws启动的时候执行一份撤销列表。

这并不能完全解决这个问题,该撤销列表是在策略别加载后,启动管理器执行的检查。这样的启动顺序就太晚了。

这个星期,微软又发布了MS16-100补丁,这个补丁会在不影响原先golden policy的情况下更多的添加撤销列表。同时,下个月微软还将发布第三个补丁。

FBI和golden key

这里在重申一下,这些微软签名的设备安装有debug-mode策略和EFI安装工具。这就意味着这些只有开发人员调试驱动程序可以用到,同时,其他的而一些低级的操作系统也可以利用。

这就相当于警察手里的特权,联邦政府可以通过这个获得设备的完全权限,但如果这个落入坏人的手里,犯罪分子利用这些漏洞将会造成巨大的影响。

事实上,政府的服务器并不像我们想象的那么安全,任何人只要经过一个星期的逆向工程,就能破解出这个key。

虽然这个安全启动策略并不能被用来当后门远程控制系统,但是我们应该意识到这里面有一个极大的用户信息泄露。

​本文翻译于theregister,如若转载,请注明来源于嘶吼: http://www.4hou.com/info/news/2879.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

Change

Change

嘶吼编辑

发私信

发表评论