关闭

微软泄露“金钥匙”到Windows设备

102人阅读 评论(0) 收藏 举报

科技巨头微软无意中泄露了一个“后门”的手段,可以轻易绕过安全启动协议。

微软泄露“金钥匙”到Windows设备


Rootkit旁路安全启动

科技巨头微软无意中泄露了一个“后门”的手段,可以轻易绕过安全启动协议。任何拥有管理员权限的人便有了这把“金钥匙”。安全研究人员称,其加载任何操作系统:无论Android、Linux,或其他有限制的Windows设备,如Windows手机,Windows RT平板,或HoloLens等。

安全启动是一项由多家PC领域从业企业共同开发出的安全协议,其出现最初是为了对抗bootkits。这类恶意软件能够篡改引导过程,而安全启动的任务正是在引导当中防止相关文件受到影响。

倘若物理访问设备,也可以使用该工具加载恶意软件。这种所谓的rootkit,能给人完全控制系统的权限。(值得注意的是,Windows的PC和服务器通常没有被锁定安全启动。)


问题代码——微软埋下的隐患

两位化名分别为“my123”和““Slipstream”的安全研究人员发现该病毒已经被预装到微软设备中。The Register 网站报道称,微软大概是将此作为内部调试工具,使工程师们可以绕过通常的操作系统检查来直接确认系统是否正常启动雷德蒙批准的软件。换句话说,这是开发商的一个捷径,却留下了疏忽。从而任何人都能够将其加载至UEFI固件当中以绕开受保护设备中的安全启动协议。

此项策略允许攻击者将安全启动转换为所谓“测试签名(testsigning)”测试模式,其允许任何人以物理方式控制设备加载未签名二进制代码。这意味着攻击者能够通过这种方式接管引导顺序并加载恶意软件,甚至加载一套自定义操作系统。


迟到的处理和不可挽回的风险

存在问题的安全启动策略只是部分残余的调试代码

目前可能性最高的情况是,此项策略源自Windows 10开发流程,开发人员们希望借此加载未签名驱动程序及其它Windows 10版本。然而,此项策略并未被正确移除,甚至仍存在于过去一年内销售的多款支持安全启动固件的设备当中。就目前的情况看,此安全启动策略就像是一道后门,允许第三方对原本安全的设备进行随意访问。

根据Slipstream的发言,他们在3月向微软报告了该漏洞。微软公司一开始并没有什么行动, 几个月后给他们一个赏金奖励,并发布了一个补丁MS16-096(CVE-2016-3287)。但这不是故事的结束。这对研究人员公开演示了如何绕过固定,迫使微软再次发布本月的补丁MS16-100(CVE-2016-3320),但尚不确定其能否修复这一问题。

尽管微软做出努力,影响难以消弭。将“不可能MS撤销每个“bootmgr”代码,引导计算机的启动顺序的最早阶段。研究人员称: “他们会把安装媒体,恢复分区,备份,等等。”

微软的一位发言人向fortune网站提供了声明以淡化风险:“在8月10日的研究报告中描述的越狱技术不适用于桌面或企业计算机系统,它需要以管理员权限直接接触到ARM或RT设备,且不妥协于加密保护。”



来源:漏洞银行
链接:http://www.bugbank.cn/news/detail/57ad9c84cab44af52574311e.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:61037次
    • 积分:830
    • 等级:
    • 排名:千里之外
    • 原创:0篇
    • 转载:145篇
    • 译文:0篇
    • 评论:3条
    文章存档