Москва
-2°C

READWEB

						

ПОСЛЕДНИЕ НОВОСТИ

Бэкдор для Windows, или как Microsoft случайно потеряла свой «золотой ключик»

августа 12
13:47 2016

Microsoft, пусть и непреднамеренно, раскрыла серьезную внутреннюю проблему безопасности – допустив утечку так называемого универсального ключа (golden key), открывающего доступ к любому Windows-устройству, защищенному при помощи технологии безопасной загрузки Secure Boot, компания, по сути, своими руками создала бэкдор в собственном ПО. Любопытно, что ключ был найден в составе отладочного инструментария, который забыли в баре в сборке Windows 10 v1607 Redstone.

Тщательный анализ инструментария показал, что содержащийся в нем ключ позволяет обойти защитный механизм проверки подлинности загрузочного образа Secure Boot. Как мы уже отмечали ранее, этот механизм был создан с целью предотвращения атак определенного типа, когда вредоносное ПО загружается в память системы ещё до загрузки операционной системы.

Ключ был обнаружен специалистами по безопасности MY123 и Slipstream в марте этого года. Важно отметить, что в данном случае речь идет не о закрытом ключе, имеющем отношение к инфраструктуре PKI, который используется для создания электронных подписей к исполняемым файлам, а о ключе для отключения проверки в загрузчике, не влияющей на надежность работы прошивок UEFI. По сути, это универсальный бэкдор, зачем он Microsoft — вопрос открытый.

Для пользователей, помыслы которых чисты, это возможность использовать несколько операционных систем одновременно или просто пользоваться системой, отличной от Windows, а для злоумышленников – двери для обхода системы проверки загружаемых компонентов и внедрения руткитов. Хуже всего то, что уничтожить этот ключ, если верить исследователям, невозможно. По словам ученых, этот промах, по сути, является наглядной демонстрацией отсутствия у ФБР необходимых знаний и навыков, необходимых для создания универсальных бэкдоров в ПО Apple.

О своей находке исследователи рассказали Microsoft практически сразу. Спустя некоторое время компания выпустила два обновления (MS16-094 и MS16-100), связанные с Secure Boot, которые лишь блокировали некоторые единичные случаи использования уязвимости, но не закрыли «дыру» полностью. Усложняет решение этой проблемы то, что загрузчик уже поставляется в установочных носителях, а отзыв связанного с ним ключа повлечет за собой неработоспособность установочных образов, разделов для восстановления и резервных копий.

В официальном комментарии источнику представитель Microsoft заверил, что описанный исследователям метод взлома невозможно применить для настольных систем и корпоративного парка компьютеров, поскольку он требует физического доступа и прав администратора на ARM- и RT-устройствах и не позволяет обойти шифрование.

Источник: arstechnica

ЧИТАЙТЕ ТАКЖЕ

0 Комментариев

Написать комментарий

Комментарий:

-->