Mr Robot

Злоумышленник с физическим доступом к компьютеру или правами администратора может обойти встроенную в Windows защиту Secure Boot и загрузить на устройство любую операционную систему или вредоносный код.

К такому выводу пришли независимые исследователи безопасности MY123 и Slipstream после анализа новой сборки Windows 10. По их словам, компания Microsoft сама рассекретила закрытые ключи для механизма безопасной загрузки SecureBoot, открыв злоумышленникам доступ ко всем устройствам на базе Windows — компьютерам, ноутбукам, планшетам и смартфонам. Проблема связана с политикой безопасной загрузки, которая используется SecureBoot.

Secure Boot — одна из функций UEFI, которая борется с попыткой внедрить или запустить на устройстве вредоносный код в момент его загрузки. Эта система защищает загрузочную среду устройства, сверяя подписи загружаемых файлов на соответствие белому списку ключей. На некоторых устройствах (например, смартфонах с Windows Phone и планшетах с Windows RT) пользователь не может деактивировать Secure Boot, следовательно, их никак нельзя обезопасить от взлома.

MY123 и Slipstream уверены, что компания Microsoft намеренно оставиляла в своих операционных системах бэкдоры, а утечка ключей, которые позволяют взламывать устройства, была лишь вопросом времени. Эти бэкдоры использоуются правоохранительными органами для доступа к компьютерам и смартфонам, которые были изъяты у подозреваемых в совершении преступлений. Как любая другая американская компания, Microsoft сотрудничает с АНБ и ФБР и обязана предоставлять им такие сведения по официальному запросу или решению суда.

Golden Key

Хуже всего то, что Microsoft не сможет отозвать все утекшие ключи, а это значит, что взламывать устройства могут не только спецслужбы в рамках уголовных дел, но и обычные хакеры.

Скорее всего, компания Microsoft закроет уязвимости в Secure Boot. В июле и августе уже выходили патчи MS16-094 и MS16-100, которые устраняли некоторые дыры в этой системе. Предполагается, что третье обновление будет выпущено в сентябре. Его получат устройства на базе Windows 8, Windows 10 и Windows 10 Mobile, а уязвимости в Windows RT и Windows Phone 8, скорее всего, останутся, так как эти платформы потеряли полноценную поддержку Microsoft.

Официальный комментарий компании Microsoft:

Техника разблокировки и получения доступа к системе, описанная в исследовательском отчете от 10 августа, не применима к настольным или корпоративным ПК. Она предполагает наличие физического доступа и прав администратора к ARM-устройству или ПК на Windows RT. Данная уязвимость не подвергает риску средства шифрования информации на устройстве.
Читать далее