Recomandat, 2024

Alegerea editorilor

"Aururile" care deblochează protecția Windows Secure Boot descoperită

Как отключить Secure Boot ?

Как отключить Secure Boot ?
Anonim

Doi cercetători de securitate care merg de mânerele @never_released și @TheWack0lian pe Twitter au anunțat recent într-un post pe blog că malware actorii pot ocoli caracteristica Windows 'Secure Boot pe mașinile vulnerabile, după cum a raportat prima dată ZDNet.

Dacă ar fi exploatat, acest lucru ar permite băieților răi să încarce tot felul de software pe o mașină țintă, de la bootkits și rootkits la un sistem complet diferit de operare . Cercetătorii spun că au notificat Microsoft mai întâi despre această problemă în perioada martie-aprilie 2016.

Secure Boot este o caracteristică a Unified Extensible Firmware Interface (UEFI) care a fost adăugat pentru prima dată în Windows 8. Se asigură că componentele încărcate pe PC în timpul boot sunt de încredere. Întregul punct al boot-ului securizat este de a preveni încărcarea software-ului necinstit pe mașina dvs.

Din păcate, Microsoft a creat o ușă din spate de tipul pentru Secure Boot creând o politică care permite dezvoltatorilor să încarce software-ul fără verificările obișnuite ale integrității. Nevoia pentru o astfel de politică - poate mai bine gândită ca o regulă care guvernează modul în care funcționează Secure Boot - a fost suficient de cinstită. Microsoft a vrut să permită testarea diferitelor clădiri Windows fără a fi nevoie de toate verificările obișnuite

După cum vă puteți imagina, a avea această politică la dispoziția publicului ar fi o idee foarte proastă, deoarece ar permite oricui să ocolească Secure Boot- Astfel, politica a fost scursă online, permițându-i pe oricine să aibă suficiente hackeri pentru a crea malware cu el și a ataca mașinile vulnerabile.

În cazul în care devine

într-adevăr

dificil este faptul că unele Windows 10 dispozitive nu pot dezactiva UEFI (și, prin urmare, Secure Boot) pentru a preveni ocolirea, cum ar fi telefoanele Windows și mașinile Windows RT scazute. Update: Atunci când a fost abordat pentru comentarii, un purtător de cuvânt al Microsoft a spus următoarele:

"Tehnica jailbreak descrisă în raportul cercetătorilor din 10 august nu se aplică sistemelor PC desktop sau enterprise. Aceasta necesită acces fizic și drepturi de administrator la dispozitivele ARM și RT și nu compromite protecția de criptare. " Microsoft a lansat deja două patch-uri de securitate - unul în iulie și unul în august - pentru a încerca să remedieze problema. Se pare că aceste remedii nu sunt însă suficiente, deși acestea ajută. Indiferent dacă nu ați actualizat dispozitivul Windows într-o perioadă de timp, instalarea ambelor actualizări este importantă pentru a obține o protecție împotriva acestei amenințări potențiale.

Impactul asupra dvs. la domiciliu:

Deși acest lucru este un lucru deosebit de urât un defect de securitate, un atacator are încă nevoie de acces fizic la PC sau privilegii administrative pentru a fi de folos. Aceasta înseamnă că se aplică precauțiile obișnuite de securitate. Porniți întotdeauna anti-virus pentru a păstra malware care caută să obțină acces administrativ de pe aparat. Fii atent în cazul în care te duci online, și care atașări pe care le deschideți din e-mail. Nu lăsați niciodată PC-ul nesupravegheat în public. În cele din urmă, țineți întotdeauna pasul cu cele mai recente patch-uri de securitate pentru Windows și software-ul instalat - în special browserul dvs.

Top