Новости Новости 12.08.2016 в 16:09 comment

Бэкдор для Windows, или как Microsoft случайно потеряла свой «золотой ключик»

author avatar
https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/vova-96x96.jpeg

Володимир Скрипін

Заместитель главного редактора, руководитель отдела новостей

Microsoft, пусть и непреднамеренно, раскрыла серьезную внутреннюю проблему безопасности – допустив утечку так называемого универсального ключа (golden key), открывающего доступ к любому Windows-устройству, защищенному при помощи технологии безопасной загрузки Secure Boot, компания, по сути, своими руками создала бэкдор в собственном ПО. Любопытно, что ключ был найден в составе отладочного инструментария, который забыли в баре в сборке Windows 10 v1607 Redstone.

Тщательный анализ инструментария показал, что содержащийся в нем ключ позволяет обойти защитный механизм проверки подлинности загрузочного образа Secure Boot. Как мы уже отмечали ранее, этот механизм был создан с целью предотвращения атак определенного типа, когда вредоносное ПО загружается в память системы ещё до загрузки операционной системы.

Ключ был обнаружен специалистами по безопасности MY123 и Slipstream в марте этого года. Важно отметить, что в данном случае речь идет не о закрытом ключе, имеющем отношение к инфраструктуре PKI, который используется для создания электронных подписей к исполняемым файлам, а о ключе для отключения проверки в загрузчике, не влияющей на надежность работы прошивок UEFI. По сути, это универсальный бэкдор, зачем он Microsoft — вопрос открытый.

Для пользователей, помыслы которых чисты, это возможность использовать несколько операционных систем одновременно или просто пользоваться системой, отличной от Windows, а для злоумышленников – двери для обхода системы проверки загружаемых компонентов и внедрения руткитов. Хуже всего то, что уничтожить этот ключ, если верить исследователям, невозможно. По словам исследователей, эта путаница, по сути, является наглядной демонстрацией того, что ФБР, требуя от Apple создать бэкдор в своих мобильных устройствах, не осознавало серьезности всей ситуации.

О своей находке исследователи рассказали Microsoft практически сразу. Спустя некоторое время компания выпустила два обновления (MS16-094 и MS16-100), связанные с Secure Boot, которые лишь блокировали некоторые единичные случаи использования уязвимости, но не закрыли «дыру» полностью. Усложняет решение этой проблемы то, что загрузчик уже поставляется в установочных носителях, а отзыв связанного с ним ключа повлечет за собой неработоспособность установочных образов, разделов для восстановления и резервных копий.

В официальном комментарии источнику представитель Microsoft заверил, что описанный исследователям метод взлома невозможно применить для настольных систем и корпоративного парка компьютеров, поскольку он требует физического доступа и прав администратора на ARM- и RT-устройствах и не позволяет обойти шифрование.

Онлайн-курс Pyton від Powercode academy.
Опануйте PYTHON з нуля та майте проект у своєму портфоліо вже через 4 місяця.
Приєднатися

Источник: arstechnica

Продолжается конкурс авторов ИТС. Напиши статью о развитии игр, гейминг и игровые девайсы и выигрывай профессиональный игровой руль Logitech G923 Racing Wheel, или одну из низкопрофильных игровых клавиатур Logitech G815 LIGHTSYNC RGB Mechanical Gaming Keyboard!


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: