当前位置:安全企业动态 → 正文

微软“金钥迷案”引发业界恐慌:安全专家在播客节目中澄清

责任编辑:editor004 |来源:企业网D1Net  2016-08-18 12:28:05 本文摘自:cnBeta.COM

微软公关部门刚刚度过了艰难的一周,因为他们急于扑灭最近曝出的有关“金钥”(Golden Key)的故事。传闻称,大约七年前,一帮黑客找到了Windows安全启动管理器中的一个漏洞,然后科技新闻网站开始了各种揭示报道。上周末的时候,《财富》、《商业内幕》、甚至《基督教科学箴言报》又捡起了这个话题,并在标题中大肆渲染“黑客们找到了金钥”,然而真相究竟是那般?

Did Microsoft Leak Their Secure Boot Golden Key

Threatpost的标题 ——《微软错误地泄露了安全启动密钥》

9to5Mac的《评论:微软刚刚证明了苹果对抗FBI是正确的》

IT Pro Portal —— 《微软泄露了金钥,造成了世界恐慌》

以及,即使本文稿源WinBeta,也作了长篇的追踪报道…

万幸的是,有人对此事进行了一番事实检查和发掘,涵盖了Windows启动管理器的安全性、以及声名狼藉的‘微软金钥’更像是一种逆向工程、而不是实际发生的那样。

美国软件工程师、热衷于IT安全的支持者Steve Gibson在它共同主持的《Security Now》播客中作出了澄清——业内对所谓的‘微软金钥迷案’进行了广泛的错误报道——另一位主持Leo Laporte也帮忙解除了这个误会。

Gibson表示:“没有一件事是真的,他们完全是在杜撰,报道是百分百的煽动+不准确”。Windows操作系统中确有漏洞,但需要澄清的是微软没有泄露一个金钥,该公司没有加密金钥被泄露。

Windows 10 Redstone Secure Boot中的哈希序列的每一个比特,被该公司用于向开发者开放‘通过一个匿名绕过’来安装测试代码。

对于微软来说,解决问题的最佳途径还是敦促XP、Vista、7、8用户在他们的设备上安装启动管理器的最新安全更新,当然升级到Windows 10也是个不错的选择。

关键字:金钥安全启动

本文摘自:cnBeta.COM

x 微软“金钥迷案”引发业界恐慌:安全专家在播客节目中澄清 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

微软“金钥迷案”引发业界恐慌:安全专家在播客节目中澄清

责任编辑:editor004 |来源:企业网D1Net  2016-08-18 12:28:05 本文摘自:cnBeta.COM

微软公关部门刚刚度过了艰难的一周,因为他们急于扑灭最近曝出的有关“金钥”(Golden Key)的故事。传闻称,大约七年前,一帮黑客找到了Windows安全启动管理器中的一个漏洞,然后科技新闻网站开始了各种揭示报道。上周末的时候,《财富》、《商业内幕》、甚至《基督教科学箴言报》又捡起了这个话题,并在标题中大肆渲染“黑客们找到了金钥”,然而真相究竟是那般?

Did Microsoft Leak Their Secure Boot Golden Key

Threatpost的标题 ——《微软错误地泄露了安全启动密钥》

9to5Mac的《评论:微软刚刚证明了苹果对抗FBI是正确的》

IT Pro Portal —— 《微软泄露了金钥,造成了世界恐慌》

以及,即使本文稿源WinBeta,也作了长篇的追踪报道…

万幸的是,有人对此事进行了一番事实检查和发掘,涵盖了Windows启动管理器的安全性、以及声名狼藉的‘微软金钥’更像是一种逆向工程、而不是实际发生的那样。

美国软件工程师、热衷于IT安全的支持者Steve Gibson在它共同主持的《Security Now》播客中作出了澄清——业内对所谓的‘微软金钥迷案’进行了广泛的错误报道——另一位主持Leo Laporte也帮忙解除了这个误会。

Gibson表示:“没有一件事是真的,他们完全是在杜撰,报道是百分百的煽动+不准确”。Windows操作系统中确有漏洞,但需要澄清的是微软没有泄露一个金钥,该公司没有加密金钥被泄露。

Windows 10 Redstone Secure Boot中的哈希序列的每一个比特,被该公司用于向开发者开放‘通过一个匿名绕过’来安装测试代码。

对于微软来说,解决问题的最佳途径还是敦促XP、Vista、7、8用户在他们的设备上安装启动管理器的最新安全更新,当然升级到Windows 10也是个不错的选择。

关键字:金钥安全启动

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^