微软的黄金后门被证明是个愚蠢行为! - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

微软的黄金后门被证明是个愚蠢行为!

Change 新闻 2016-08-12 16:51:34
269414
收藏

导语:微软泄露了golden keys,通过这些key可以开启Window平板电脑,手机和其他用安全启动机制的设备——现在,微软正在努力修补漏洞。

微软泄露了golden keys,通过这些key可以开启Window平板电脑,手机和其他用安全启动机制的设备——现在,微软正在努力修补漏洞。

利用这些keys可以在锁住的电脑上安装一个非微软操作系统。也就是说,本来在ARM机器的平板电脑上用户是无法禁止安全启动的,即使有超级管理员权限也不可能实现。但是现在,任何用户都有可能在锁住的机器上运行GNU/Linux 或者Android。

而且更糟糕的是,目前微软还无法彻底修复这个问题。微软的这次问题是被MY123和Slipstream发现的,然而Slip认为微软无法轻易修复这个漏洞。

什么是安全启动

在深入讨论这个问题之前,我们需要了解下我们一直在讨论的安全启动,核心就是安全启动策略(Secure Boot policies)。当然我们不需要太详细的研究这个策略,基本上你需要了解的是:

1. 安全引导在什么时候会启动并且阻止你进入Windows平板电脑,Windows手机等设备。
2. 安全启动策略:在Windows启动的时候boot管理器启动该策略。该策略需要微软签名认证,通过微软签名工具安装。
3. 为了可以内部调试,微软创建了一个特殊的安全启动签名,可以不用通过签名认证机制而直运行系统,这样设计可能是而为了程序员开发软件的时候的方便吧。

也就是说,只要你提供了这个特殊的key,Windows引导管理将不会检查即将开启的操作系统是不是Windows系统,以至于你直接运行二进制文件也行,例如Linux内核。

目前,这个特殊key已经被泄露到互联网了,它是通过Microsoft's Windows Production PCA2011 key签名的。如果你把它安装在你的电脑上,就可以不通过安全检测直接启动电脑。

该安全策略并不依赖于任何特殊架构或者设备,只要是工作在x86和ARM上,并且使用了Windows 的boot管理,技术上来说,都将被绕过验证。

微软的回应

两位研究院在三月份的时候就和微软安全团队联系,并且告诉说发现了这个问题,但是微软拒绝跟进。一个月后,微软意识到这个安全问题,并且给研究员提供了丰厚的奖励。

七月份的时候,微软发布了安全补丁MS16-094阻止用户通过这个解锁设备。该策略是debug-mode策略中的一部分,主要是子啊Windws启动的时候执行一份撤销列表。

这并不能完全解决这个问题,该撤销列表是在策略别加载后,启动管理器执行的检查。这样的启动顺序就太晚了。

这个星期,微软又发布了MS16-100补丁,这个补丁会在不影响原先golden policy的情况下更多的添加撤销列表。同时,下个月微软还将发布第三个补丁。

FBI和golden key

这里在重申一下,这些微软签名的设备安装有debug-mode策略和EFI安装工具。这就意味着这些只有开发人员调试驱动程序可以用到,同时,其他的而一些低级的操作系统也可以利用。

这就相当于警察手里的特权,联邦政府可以通过这个获得设备的完全权限,但如果这个落入坏人的手里,犯罪分子利用这些漏洞将会造成巨大的影响。

事实上,政府的服务器并不像我们想象的那么安全,任何人只要经过一个星期的逆向工程,就能破解出这个key。

虽然这个安全启动策略并不能被用来当后门远程控制系统,但是我们应该意识到这里面有一个极大的用户信息泄露。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务