Los hackers dicen que Microsoft no puede revocar las políticas de arranque seguro filtradas

Los hackers dicen que Microsoft no puede revocar las políticas de arranque seguro filtradas

En julio, informamos de que Microsoft había conseguido solucionar una importante vulnerabilidad de seguridad que habría permitido a los hackers desbloquear las tabletas de Windows RT y ejecutar sistemas operativos que no eran de Windows. Según informes recientes, parece que el parche de seguridad no tuvo tanto éxito, ya que la vulnerabilidad aún puede ser explotada.

El firmware de Microsoft incorpora una característica llamada Secure Boot que permite a los dispositivos arrancar únicamente sistemas operativos criptográficamente firmados por el gigante tecnológico. La función de arranque seguro se activa durante el inicio temprano por el gestor de arranque de Windows. Pero hay una manera de desactivar la comprobación de arranque seguro utilizando una política especial conocida como «la llave dorada de la puerta trasera». Si los usuarios consiguen tener esta política en sus manos e instalarla en sus dispositivos, entonces el gestor de arranque de Windows iniciará cualquier sistema operativo que deseen.

El gigante de la tecnología está intentando desesperadamente reparar esta vulnerabilidad, pero algunos hackers dicen que es imposible para Microsoft invalidar las claves filtradas.

De cualquier manera, sería imposible en la práctica para MS revocar cada bootmgr antes de cierto punto, ya que romperían los medios de instalación, particiones de recuperación, copias de seguridad, etc.

Esta importante vulnerabilidad también reaviva el debate en torno a la característica clave dorada y segura iniciada por los servicios de inteligencia y seguridad. En pocas palabras, los servicios de seguridad han empujado desde hace mucho tiempo a los gigantes del software a implementar un sistema seguro de llave dorada que podría otorgar a los investigadores acceso total a las computadoras de los usuarios. Pero tales llaves universales pueden caer fácilmente en las manos equivocadas, como advierten los hackers éticos:

Una puerta trasera, que MS puso para asegurar el arranque porque decidieron no dejar que el usuario la apagara en ciertos dispositivos, permite que el arranque seguro sea desactivado en todas partes! Puedes ver la ironía. También la ironía de que la propia EM nos proporcionó varias buenas «llaves doradas» (como diría el FBI para que las usáramos para ese propósito Sobre el FBI: ¿estás leyendo esto? Si es así, entonces este es un perfecto ejemplo del mundo real sobre por qué su idea de volver a trabajar con criptosistemas con una «llave dorada segura» es muy mala. ¿En serio no lo entiendes todavía? Microsoft implementó un sistema de «llave dorada segura». Y las llaves doradas fueron liberadas de la estupidez de la propia EM. Ahora, ¿qué pasa si le dices a todo el mundo que haga un sistema de «llave dorada segura»?

Por el momento, Microsoft guarda silencio como siempre y todavía no ha hecho ningún comentario al respecto.

El informe completo publicado por los dos hackers de sombrero blanco que investigaron esta vulnerabilidad está disponible en línea .

Deja un comentario