Seleziona una pagina

66143

Microsoft ha rivelato erroneamente le chiavi principali, che permettono di caricare qualsiasi programma, anche se il sistema è protetto dal Secure Boot. Questo permette di caricare Linux su dispositivi protetti (ad esempio Surface), dall’altra parte potrebbero essere sfruttate dai programmatori di malware. Microsoft ha cercato di rattoppare con gli aggiornamenti, ma non è riuscita a risolvere il problema nella totalità, perchè potrebbe perdere la compatibilità con i sistemi esistenti.

Secure Boot è una funzione di UEFI, che non permette il caricamento di programmi non firmati e protetti al boot. È stato introdotto con Windows 8 e necessita di un pc con UEFI. Secure boot risolve la vulnerabilità del precedente BIOS, che nella sequenza POST si inizializzava il hardware, si leggeva e caricava il firmware e in seguito il bootloader caricava il sistema operativo. Questa prima sequenza non era protetta, in quanto non c’era il modo di autenticare il codice all’avvio. Secure Boot controlla la firma del bootloader e permette il boot solo se la firma è corretta. La lista dei certificati firmati si trova nello UEFI (db), dove ci sono anche quelli revocati (dbx).

Sui pc è possibile disattivare il Secure Boot, mentre sui cellulari e sui dispositivi con Windows RT, Hololens, Surface no. Per agevolare i propri sviluppatori, Microsoft ha fatto un grande sbaglio. UEFI può infatti permettere il boot di un bootloader non firmato. Non si tratta di una chiave classica (chiave privata con lo schema PKI per la firma), ma un modo per fare il boot di codice non firmato (secure boot policy), che non è legato all’ID del dispositivo, ma funziona universalmente. Microsoft pensava che nessuno scoprirà questa backdoor, ovvero la chiave universale e cercava di agevolare lo sviluppo in questo modo. Purtroppo, però, questa chiave è transitata su internet.

MY123 e Slipstream hanno trovato la chiave su alcuni dispositivi, dopo l’utilizzo non riuscito di strumenti per il debug. In marzo hanno trovato questa chiave ed hanno avvertito la Microsoft. La Microsoft ha rilasciato due aggiornamenti, che però non hanno risolto il problema, perché ha cercato solamente di revocare il hash di alcuni boot manager. Ora questa chiave è disponibile sulla loro pagina internet.

Nel comunicato di Microsoft ha precisato che questa tecnica non funziona sui Pc e sui Server (dove Secure Boot non è obbligatorio) e richiede comunque l’accesso fisico al dispositivo e permessi dell’amministratore. Microsoft ha dimostrato cosa può succedere se installiamo una backdoor, anche con buoni propositi. Quello che è stato richiesto all’Apple dall’FBI. Le backdoor non ci sono solo per i buoni ragazzi.

http://www.repubblica.it/tecnologia/sicurezza/2016/08/11/news/microsoft_rivela_le_chiavi_del_secure_boot-145796256/

Pin It on Pinterest

Share This