Microsoft filtra credenciales de arranque seguro, muestra por qué las 'llaves doradas' de puerta trasera no pueden funcionar

linux-boot-windows-81

Durante el año pasado, hubo un intenso debate sobre qué tipo de cifrado las empresas deben usar y si deben conservar la capacidad de descifrar los dispositivos de los usuarios finales cuando el gobierno federal lo ordene. Muchos en el gobierno han pedido a las empresas que proporcionen esta funcionalidad, alegando que es posible crear una puerta trasera con la llamada 'llave de oro' que permite que solo los actores gubernamentales legítimos accedan a la información y, al mismo tiempo, bloquean a los sombreros negros y a los piratas informáticos.

Varios investigadores y analistas de seguridad destacados han rechazado este argumento y han señalado que es prácticamente imposible garantizar que el conocimiento de una puerta trasera de este tipo se limite a las empresas participantes y a los agentes gubernamentales apropiados. Ahora, una nueva brecha de seguridad en el protocolo de arranque seguro de Microsoft ha destacado precisamente por qué las llaves doradas no pueden funcionar en la práctica, sin importar que robusto pueden ser En teoria.

(En) Arranque seguro

Aquí está el problema en pocas palabras. El arranque seguro es una opción que Microsoft ha utilizado desde Windows 8. Verifica que el cargador de arranque (así como otros componentes del sistema) estén firmados criptográficamente y se les permita ejecutarse en la plataforma actual. Si el Arranque seguro está habilitado, el sistema solo arrancará un sistema operativo que haya sido firmado criptográficamente (por Microsoft en este caso - Linux no tiene un gran mercado OEM, pero no hay nada que impida a los fabricantes usar Arranque seguro en Linux, siempre que el sistema operativo lo apoya).



Cuando el sistema está funcionando correctamente, Secure Boot puede evitar que varias formas de malware modifiquen el firmware del sistema o instalen rootkits que se cargan antes o durante la inicialización del sistema operativo y, como resultado, son extremadamente difíciles de eliminar. El sistema de arranque seguro básico también se puede modificar mediante el uso de políticas de arranque seguro, conjuntos especiales de reglas que se cargan durante el proceso de arranque y lo modifican de alguna manera.

PlataformaIntegridad

Windows 10 usa la misma arquitectura básica de arranque seguro que Windows 8.

Pero aquí está el problema: en algún momento, Microsoft creó una herramienta de depuración interna, probablemente para que sus propios desarrolladores no tuvieran que firmar cada compilación del sistema operativo antes de instalarla y probarla. Esa política se envió accidentalmente al hardware del cliente, lo que significa que se puede recuperar y recuperado por piratas informáticos y sombreros negros en la 'Red'.

Un sistema que utilice esta política no autenticará correctamente el sistema operativo y simplemente comprobará si el archivo que se le ha dicho que ejecute está firmado criptográficamente. Los binarios autofirmados están bien, al sistema operativo ya no le importa. Esta función significa que ahora es hipotéticamente posible cargar Linux u otros sistemas operativos en hardware que antes estaba bloqueado para Windows, pero también significa que Secure Boot se ha visto comprometido fundamentalmente. Se ejecutará en cualquier arquitectura, dispositivo y hardware.

Ahora, Microsoft ya ha tomado medidas para solucionar el problema a través de MS16-094. Si actualizó su sistema con este parche, no podrá instalar el parche que, de otro modo, otorga acceso al arranque seguro; se ha revocado. Sin embargo, aún puede usar un arranque seguro en un sistema que no tenga instalada la actualización de seguridad de julio, y algunos usuarios han estado interesados ​​en hacerlo desde que Microsoft esencialmente abandonó las plataformas Surface RT y Surface 2. El equipo que descubrió la falla también ha publicado su propia redacción y explicación en profundidad de los fenómenos y su significado.

Por qué las llaves doradas no funcionan

Esta falla en particular solo será de interés para las personas que desean ejecutar diferentes sistemas operativos en una tableta basada en ARM o que desean poner Linux en un dispositivo x86 que se envió con el Arranque seguro habilitado. Microsoft ya ha solucionado el problema y, a medida que avanzan las fallas de seguridad, no es enorme en sí mismo. Que es hace Lo que demuestra, sin embargo, es la locura de confiar en la idea de que las puertas traseras se pueden bloquear y controlar perfectamente.

La existencia de esta política no es algo que Microsoft haya promovido o discutido. El autor del informe inicial, Slipstream, escribe:

Sobre el FBI: ¿estás leyendo esto? Si es así, entonces este es un ejemplo perfecto del mundo real sobre por qué su idea de crear criptosistemas de puerta trasera con una “llave dorada segura” es muy mala. La gente más inteligente que yo te ha estado diciendo esto durante tanto tiempo, parece que tienes los dedos en los oídos. ¿En serio todavía no lo entiendes? Microsoft implementó un sistema de 'llave de oro segura'. Y las llaves de oro se liberaron de la propia estupidez de la EM. Ahora bien, ¿qué sucede si les dice a todos que creen un sistema de “llave de oro segura”? Con suerte, puede agregar 2 + 2 ...

Los sistemas de llaves doradas no funcionan porque las llaves doradas son inevitablemente encontradas o robadas. Incluso el rumor de un sistema de este tipo puede hacer que los piratas informáticos se apresuren a diseccionar el código y las estrategias de ingeniería inversa. Las políticas y claves como la que creó Microsoft para su propio uso interno se filtran o se descubren y pueden someterse a ingeniería inversa a partir de entonces. Como escribe Slipstream, el parche actual de Microsoft se puede omitir reemplazando el administrador de arranque actual de Windows 10 con la versión anterior del año pasado. Haga eso, y el sistema continuará aceptando la política de Arranque Seguro que permite que se cargue cualquier SO.

Una pequeña fuga es todo lo que se necesita para que el gato salga de la bolsa y, gracias a Internet, no hay forma de evitar que dicha información se propague. Los regímenes de seguridad que dependen de la perfección humana para bloquear el contenido siempre fallar, porque los humanos no son perfectos.

Episodios como este nunca dejarán de suceder, lo que significa que debemos dejar de mirar hacia hipotéticas llaves de oro como soluciones a problemas del mundo real.

Copyright © Todos Los Derechos Reservados | 2007es.com