No que poderia ser considerado absolutamente um exemplo brilhante de por que as chaves douradas que oferecem um backdoor em serviços seguros não deveriam existir, a Microsoft acidentalmente vazou a chave mestra para o sistema Secure Boot.
O vazamento potencialmente desbloqueia todos os dispositivos com a tecnologia Microsoft Secure Boot instalada, removendo seu status de sistema operacional bloqueado, permitindo que os usuários instalem seus próprios sistemas operacionais e aplicativos no lugar daqueles designados pelo gigante da tecnologia Redmond.
O vazamento não deve comprometer a segurança do seu dispositivo - em teoria. Mas ele abrirá as linhas para sistemas operacionais alternativos e outros aplicativos que anteriormente não funcionariam em um sistema de Inicialização Segura.
Como a Microsoft responderá a isso? Uma simples atualização para alterar cada chave base de inicialização segura? Ou é simplesmente tarde demais, danos causados?
Vamos dar uma boa olhada no que o vazamento de inicialização segura significa para você e seus dispositivos.
O que é inicialização segura?
“O Secure Boot ajuda a garantir que o seu PC inicialize apenas usando o firmware de confiança do fabricante”
O Microsoft Secure Boot chegou com o Windows 8 e foi projetado para impedir que operadores mal-intencionados instalem aplicativos O que é o UEFI e como ele o mantém mais seguro? O que é o UEFI e como ele mantém você mais seguro? Leia mais ou qualquer sistema operacional não autorizado seja carregado ou faça alterações durante o processo de inicialização do sistema. Quando chegou, havia preocupações de que sua introdução limitaria severamente a capacidade de sistemas Microsoft dual ou multi-boot. No final, isso foi em grande parte infundado - ou soluções alternativas encontradas.
Como a inicialização segura depende da especificação UEFI (Unified Extensible Firmware Interface) O que é a UEFI e como ela mantém você mais seguro? O que é o UEFI e como ele mantém você mais seguro? Leia mais para fornecer recursos básicos de criptografia, autenticação de rede e assinatura de driver, fornecendo sistemas modernos com outra camada de proteção contra rootkits e malwares de baixo nível.
UE 10 do Windows
A Microsoft queria aumentar a “proteção” oferecida pela UEFI no Windows 10.
Para empurrar isso, a Microsoft informou os fabricantes antes do lançamento do Windows 10 que a escolha de remover a opção de desabilitar o Secure Boot estava em suas mãos. O Linux não funcionará mais no hardware do Windows 10? O Linux não funcionará mais no hardware futuro do Windows 10? O Secure Boot pode impedir que algumas distribuições do Linux sejam inicializadas. Nos próximos dispositivos Windows 10, os fabricantes podem remover a opção de desativar a inicialização segura. Isso afetará o Linux Mint e várias outras distros populares. Leia mais, bloqueando efetivamente o sistema operacional para o computador que chega com um. Vale a pena notar que a Microsoft não estava empurrando diretamente essa iniciativa (pelo menos não inteiramente publicamente), mas como explicou Peter Bright, da Ars Technica, as mudanças nas regras UEFI existentes antes da data de lançamento do Windows 10 tornaram isso possível:
“Se isso acontecer, poderemos prever máquinas de construção de OEMs que não ofereçam uma maneira fácil de inicializar sistemas operacionais autônomos ou, na verdade, qualquer sistema operacional que não tenha assinaturas digitais adequadas.”
Embora existam inúmeros desktops e laptops à venda com configurações de UEFI desbloqueadas, isso pode ser outro obstáculo para aqueles que desejam experimentar uma alternativa ao sistema operacional Windows.
No entanto, outro obstáculo para os defensores do Linux é trabalhar ... suspirar .
E agora a inicialização segura está permanentemente desbloqueada?
Permanentemente, não tenho tanta certeza. Mas, enquanto isso, o Secure Boot pode ser desbloqueado. Aqui está o que aconteceu.
Secure Boot está no seu leito de morte.
Escrita chegando amanhã ou quarta-feira.
- slipstream / RoL (@ TheWack0lian) 8 de agosto de 2016
Eu sei que tenho me referindo a uma chave do tipo esqueleto super-duper que desbloqueia todos os bloqueios em todo o universo do Microsoft UEFI Secure Boot ... mas na verdade se resume a quais políticas você assinou em seu sistema.
Inicialização segura desabilitando o binário vazado. O que é mais irritante para a Microsoft? https://t.co/n0fGr7pwdo
- Mítico Feras (@Mythic_Beasts) 10 de agosto de 2016
Secure Boot funciona em conjunto com certas políticas, lido e totalmente obedecido pelo gerenciador de boot do Windows Como resolver a maioria dos problemas de inicialização do Windows Como resolver a maioria dos problemas de inicialização do Windows O seu computador com Windows não está inicializando? Pode ser por causa de um erro de hardware, software ou firmware. Veja como diagnosticar e corrigir esses problemas. Consulte Mais informação . As políticas aconselham o gerenciador de inicialização a manter a inicialização segura ativada. No entanto, a Microsoft criou uma política projetada para permitir que os desenvolvedores testem as compilações do sistema operacional sem precisar assinar digitalmente cada versão. Isso efetivamente anula a Inicialização Segura, desativando as verificações iniciais do sistema durante o processo de inicialização. Os pesquisadores de segurança, MY123 e Slipstream, documentaram suas descobertas (em um site realmente encantador):
“Durante o desenvolvimento do Windows 10 v1607 'Redstone', o MS adicionou um novo tipo de política de inicialização segura. Ou seja, políticas “suplementares” localizadas na partição EFIESP (em vez de em uma variável UEFI), e têm suas configurações mescladas, dependendo das condições (ou seja, que uma determinada política de “ativação” também existe e foi carregado em).
O bootmgr.efi do Redstone carrega as políticas “legadas” (ou seja, uma política de variáveis UEFI) primeiro. Em um determinado momento no redstone dev, ele não fez mais verificações além das verificações de signature / deviceID. (Isso agora mudou, mas veja como a mudança é estúpida) Depois de carregar a política “legada” ou uma política básica da partição EFIESP, ela carrega, verifica e mescla nas políticas suplementares.
Veja a questão aqui? Se não, deixe-me soletrar para você claro e simples. A política "suplementar" contém novos elementos para as condições de mesclagem. Estas condições são (bem, ao mesmo tempo) desmarcadas pelo bootmgr ao carregar uma política legada. E bootmgr de win10 v1511 e anterior certamente não sabe sobre eles. Para esses bootmgrs, acaba de carregar uma política assinada perfeitamente válida. ”
Não faz uma boa leitura para a Microsoft. Significa efetivamente que a política de modo de depuração projetada para permitir que os desenvolvedores - e apenas os desenvolvedores - negue os processos de assinatura está aberta a qualquer pessoa com uma versão de varejo do Windows 10. E que essa política vazou para a Internet.
Lembre-se do iPhone San Bernardino?
“Você pode ver a ironia. Também a ironia em que a própria MS nos forneceu várias “chaves douradas” (como diria o FBI) para nós usarmos para esse propósito :)
Sobre o FBI: você está lendo isso? Se você é, então este é um exemplo perfeito do mundo real sobre por que sua idéia de sistemas de criptografia backdooring com uma “chave de ouro segura” é muito ruim! Pessoas mais inteligentes do que eu têm dito isso a você por tanto tempo, parece que você tem os dedos nos ouvidos. Você ainda não entende? A Microsoft implementou um sistema de “chave de ouro segura”. E as chaves de ouro foram liberadas da própria estupidez da MS. Agora, o que acontece se você disser a todos para criar um sistema de “chave de ouro segura”? Espero que você possa adicionar 2 + 2… ”
Para aqueles defensores da criptografia, este foi um momento todo-a-amargo que, esperamos, fornecerá alguma clareza bem necessária para as agências de aplicação da lei e para os funcionários do governo. Backdoors dourados nunca ficarão escondidos. Eles sempre serão descobertos, seja por uma imprevisível vulnerabilidade interna (revelações de Snowden, herói ou vilão? NSA modera sua posição sobre Snowden Hero ou Villain? NSA modera sua posição sobre o denunciante de Snowden Edward Snowden e John DeLong da NSA apareceram na programação para um Embora não tenha havido debate, parece que a NSA não pinta mais Snowden como um traidor, ou por aqueles que estão interessados em distorcer a tecnologia e seu código subjacente.
Considere o iPhone de San Bernardino ...
“Temos grande respeito pelos profissionais do FBI e acreditamos que suas intenções são boas. Até este ponto, fizemos tudo o que está ao nosso alcance e dentro da lei para ajudá-los. Mas agora o governo dos EUA nos pediu algo que simplesmente não temos e algo que consideramos perigoso demais criar. Eles nos pediram para construir um backdoor para o iPhone. Qual é o sistema operacional móvel mais seguro? Qual é o sistema operacional móvel mais seguro? Lutando pelo título de sistema operacional móvel mais seguro, temos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Qual sistema operacional é o melhor para se defender contra ataques online? Consulte Mais informação ."
A bola descansa com a Microsoft
Como mencionei, isso não deve representar um grande risco de segurança para seus dispositivos pessoais, e a Microsoft divulgou uma declaração minimizando a relevância do vazamento do Secure Boot:
“A técnica de jailbreak descrita no relatório dos pesquisadores em 10 de agosto não se aplica a sistemas de desktops ou PCs corporativos. Requer acesso físico e direitos de administrador aos dispositivos ARM e RT e não compromete as proteções de criptografia. ”
Além disso, eles lançaram rapidamente um Boletim de Segurança da Microsoft, denominado "Importante". Isso resolverá a vulnerabilidade quando instalado. No entanto, não será preciso muito para instalar uma versão do Windows 10 sem o patch implementado.
Secure Boot é quase certamente morto.
- Longhorn (@never_released) 8 de agosto de 2016
Chaves douradas
Infelizmente, é improvável que isso leve a um novo excesso de dispositivos da Microsoft executando distros do Linux. Quer dizer, haverá alguns indivíduos empreendedores que fazem o teste do tempo, mas para a maioria dos indivíduos, isso simplesmente será outro sinal de segurança que passou por eles.
Não deveria.
Não dar a mínima para distribuições Linux em tablets da Microsoft é uma coisa, claro. Mas as implicações mais amplas de uma chave de ouro vazando para o domínio público para desbloquear potencialmente milhões de dispositivos é outra.
Um par de anos atrás, o Washington Post fez um apelo para "comprometer" a criptografia, propondo que, embora nossos dados devam obviamente estar fora dos limites para hackers, talvez o Google e a Apple et al tenham uma chave de ouro segura. Em uma excelente crítica do motivo pelo qual esta é uma “proposta equivocada e perigosa”, Christ Coyne, co-criador do Keybase, explica claramente que “pessoas boas e honestas estão ameaçadas por qualquer backdoor que contorne suas próprias senhas”.
Devemos todos lutar pelo máximo nível de segurança pessoal possível Começar o ano com uma auditoria de segurança pessoal Começar o ano com uma auditoria de segurança pessoal É hora de fazer planos para o ano novo, como garantir sua segurança pessoal arranhar. Aqui estão 10 passos que você deve seguir para atualizar tudo usando seu PC, telefone ou tablet. Leia mais, não se digne enfraquecê-lo na primeira oportunidade disponível. Porque como vimos em várias ocasiões, as chaves do tipo esqueleto super-duper acabarão nas mãos erradas.
E quando isso acontece, estamos todos jogando um perigoso jogo de defesa reativa, querendo ou não.
As grandes empresas de tecnologia deveriam criar backdoors em seus serviços? Ou as agências governamentais e outros serviços devem cuidar de seus próprios negócios e se concentrar em manter a segurança?
Crédito de imagem: DutchScenery / Shutterstock, Constantine Pankin / Shutterstock