当前位置:安全企业动态 → 正文

微软Win10系统曝出安全启动回避缺陷

责任编辑:editor007 作者:E安全 |来源:企业网D1Net  2016-08-11 20:40:24 本文摘自:搜狐IT

  微软实施的调试策略催生安全启动回避机制

E安全8月11日讯 MY123与Slipstream两名安全研究人员已经发现并协助微软修复了一项安全漏洞,其将允许攻击者绕开用于保护采用Windows操作系统设备的安全启动系统。

根据微软方面的说法,安全启动是一项由多家PC领域从业企业共同开发出的安全协议,其能够自动被纳入UEFI固件以帮助用户的计算机、笔记本乃至智能手机设备完成引导启动流程。

安全启动的出现最初是为了对抗bootkits。这类恶意软件能够篡改引导过程,而安全启动的任务正是在引导当中防止相关文件受到影响。

微软亲自添加问题代码

MY123与Slipstream发现,在Windows 10 v1607 Redstone发布后,微软公司添加了一种新的安全启动策略,名为“补充(supplemental)”策略。

双方表示,这些补充性策略的加入可用于禁用在引导过程中负责检查相关执行文件是否由微软进行签名加密的安全启动功能。

此项策略允许攻击者将安全启动转换为所谓“测试签名(testsigning)”测试模式,其允许任何人以物理方式控制设备加载未签名二进制代码。这意味着攻击者能够通过这种方式接管引导顺序并加载恶意软件,甚至加载一套自定义操作系统。

存在问题的安全启动策略只是部分残余的调试代码

目前可能性最高的情况是,此项策略源自Windows 10开发流程,开发人员们希望借此加载未签名驱动程序及其它Windows 10版本。

然而,此项策略并未被正确移除,甚至仍存在于过去一年内销售的多款支持安全启动固件的设备当中。

就目前的情况看,此安全启动策略就像是一道后门,允许第三方对原本安全的设备进行随意访问。

存在问题的安全启动策略已经泄露至网上

更可怕的是,已经有人发现此“测试”策略被泄露至网上,这意味着任何人都能够将其加载至UEFI固件当中以绕开受保护设备中的安全启动机制。

两名研究人员已经私下里将问题透露给微软,而后者刚开始则出于某种尚不明确的理由而并不打算进行修复。

微软公司最终改变了主意,并于7月发布了一项MS16-096(CVE-2016-3287)补丁。该补丁并不完整,而且微软方面虽然于昨天发布了第二项补丁MS16-100(CVE-2016-3320),但尚不确定其能否修复这一问题。

作为研究员之一,Slipstream在接受采访时表示,这第二项补丁可能仍无法彻底修复此问题。“我对第二项补丁进行了检查,”Slipstream解释称。“我发现其回调了*某种东西*,但还不清楚具体是什么。”此问题当前的具体状态可能还需要一段时间才能确定。

FBI方面一直希望在主流系统内安插后门

虽然并不属于加密后门,但此问题仍被称为一把“金钥匙”,因为其提供了一种能够解锁安全设备的途径。

在此前苹果与FBI之间的对抗当中,这样的“金钥匙”虽然无法恢复加密数据,但执法部门却能够借此解决多种其它情况下的具体问题。

两位研究人员解释道:“关于FBI:你们也许正在阅读本文。如果是这样,那么你们理想中的状况已经出现,但这种利用加密后门作为‘安全金钥匙’的作法非常糟糕!”

“你们真的还不明白?微软采用了一套‘安全金钥匙’系统,但愚蠢的微软自己的钥匙拱手让人。现在,你们还能靠什么说服其它厂商使用这种‘安全金钥匙’策略?除非你们真的智力有问题……”

E句话:这个世界已无法阻挡US的偷窥欲!

关键字:安全启动微软公司

本文摘自:搜狐IT

x 微软Win10系统曝出安全启动回避缺陷 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

微软Win10系统曝出安全启动回避缺陷

责任编辑:editor007 作者:E安全 |来源:企业网D1Net  2016-08-11 20:40:24 本文摘自:搜狐IT

  微软实施的调试策略催生安全启动回避机制

E安全8月11日讯 MY123与Slipstream两名安全研究人员已经发现并协助微软修复了一项安全漏洞,其将允许攻击者绕开用于保护采用Windows操作系统设备的安全启动系统。

根据微软方面的说法,安全启动是一项由多家PC领域从业企业共同开发出的安全协议,其能够自动被纳入UEFI固件以帮助用户的计算机、笔记本乃至智能手机设备完成引导启动流程。

安全启动的出现最初是为了对抗bootkits。这类恶意软件能够篡改引导过程,而安全启动的任务正是在引导当中防止相关文件受到影响。

微软亲自添加问题代码

MY123与Slipstream发现,在Windows 10 v1607 Redstone发布后,微软公司添加了一种新的安全启动策略,名为“补充(supplemental)”策略。

双方表示,这些补充性策略的加入可用于禁用在引导过程中负责检查相关执行文件是否由微软进行签名加密的安全启动功能。

此项策略允许攻击者将安全启动转换为所谓“测试签名(testsigning)”测试模式,其允许任何人以物理方式控制设备加载未签名二进制代码。这意味着攻击者能够通过这种方式接管引导顺序并加载恶意软件,甚至加载一套自定义操作系统。

存在问题的安全启动策略只是部分残余的调试代码

目前可能性最高的情况是,此项策略源自Windows 10开发流程,开发人员们希望借此加载未签名驱动程序及其它Windows 10版本。

然而,此项策略并未被正确移除,甚至仍存在于过去一年内销售的多款支持安全启动固件的设备当中。

就目前的情况看,此安全启动策略就像是一道后门,允许第三方对原本安全的设备进行随意访问。

存在问题的安全启动策略已经泄露至网上

更可怕的是,已经有人发现此“测试”策略被泄露至网上,这意味着任何人都能够将其加载至UEFI固件当中以绕开受保护设备中的安全启动机制。

两名研究人员已经私下里将问题透露给微软,而后者刚开始则出于某种尚不明确的理由而并不打算进行修复。

微软公司最终改变了主意,并于7月发布了一项MS16-096(CVE-2016-3287)补丁。该补丁并不完整,而且微软方面虽然于昨天发布了第二项补丁MS16-100(CVE-2016-3320),但尚不确定其能否修复这一问题。

作为研究员之一,Slipstream在接受采访时表示,这第二项补丁可能仍无法彻底修复此问题。“我对第二项补丁进行了检查,”Slipstream解释称。“我发现其回调了*某种东西*,但还不清楚具体是什么。”此问题当前的具体状态可能还需要一段时间才能确定。

FBI方面一直希望在主流系统内安插后门

虽然并不属于加密后门,但此问题仍被称为一把“金钥匙”,因为其提供了一种能够解锁安全设备的途径。

在此前苹果与FBI之间的对抗当中,这样的“金钥匙”虽然无法恢复加密数据,但执法部门却能够借此解决多种其它情况下的具体问题。

两位研究人员解释道:“关于FBI:你们也许正在阅读本文。如果是这样,那么你们理想中的状况已经出现,但这种利用加密后门作为‘安全金钥匙’的作法非常糟糕!”

“你们真的还不明白?微软采用了一套‘安全金钥匙’系统,但愚蠢的微软自己的钥匙拱手让人。现在,你们还能靠什么说服其它厂商使用这种‘安全金钥匙’策略?除非你们真的智力有问题……”

E句话:这个世界已无法阻挡US的偷窥欲!

关键字:安全启动微软公司

本文摘自:搜狐IT

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^