研究人员破解了微软的功能,称加密后门同样可以破解

2019-05-22 01:12:01 东乡姿禾 26

发现保护Windows设备启动时安全密钥的研究人员表示,他们的发现证明加密后门不起作用。

他们的黑客昵称MY123和Slipstream称这对研究人员发现加密密钥保护了一个名为Secure Boot的功能。

他们认为这一发现凸显了执法官员要求技术公司向警方提供某种形式的访问权限的问题,这些访问可能会被犯罪分子使用。

广告

“微软实施了'安全金钥匙'系统。 这些金钥匙从[微软]自己的愚蠢中解脱出来,“ 在FBI的一个名字中。

“现在,如果你告诉所有人制作'安全的金钥匙'系统,会发生什么? 希望你能增加2 + 2。“

安全启动是计算机固件中内置的 - 软件专用于操作系统外部的不同类型硬件,用于启动操作系统。

Microsoft构建了Secure Boot来处理一种篡改启动过程的恶意软件。 这种恶意软件 - 被称为rootkit - 到目前为止,甚至安全工具都无法注意到它。

为解决此问题,Microsoft要求设备具有一种模式,以防止没有Microsoft发布的加密密钥的任何操作系统启动。 它还允许一些键来控制引导的特定方面。

大多数系统允许用户打开和关闭安全启动。 某些系统,包括某些平板电脑和手机,却没有。 无法禁用安全启动的设备永远不能安装竞争的操作系统。

似乎已经为开发人员设置了一个模式来禁用被检查的密钥。 MY123和Slipstream能够利用系统中的设计缺陷将密钥窃取到禁用密钥的模式。

两人向微软通报了设计漏洞,微软已经做了一些补丁尝试来修复它。 但Slipstream写道补丁没有奏效。

研究发布四小时后,有人发布了声称是关键禁用键的内容。 现在,任何想要绕过安全启动的人都可以这样做。

“这是一个完美的现实世界的例子,说明为什么你的密码系统使用'安全金钥匙'后退的想法非常糟糕! “聪明的人比我一直告诉你这么久,似乎你的手指在你的耳朵里,”Slipstream在报告中写道。

联邦调查局局长詹姆斯·科米(James Comey)对于他是否想要一把金钥匙 - 一把用于解锁一系列设备的钥匙 - 或者所谓的拆分钥匙 - 一个双钥匙系统,设备制造商持有一把钥匙和FBI另一个。 但是,无论使用哪种方法,从这种设计缺陷中反向设计安全启动密钥或密钥都将大致相同。

从安全角度来看,现在它的密钥已经发布,启用安全启动与安全启动关闭或多或少没有什么不同,将rootkit带回威胁环境。

但是,密钥的发布仍然是许多微软设备所有者的庆祝活动。 之前无法关闭安全启动的手机和平板电脑有能力这样做,这意味着无法在平板电脑上更改操作系统的人现在拥有这种能力。

- 更新时间为8月11日下午3:34

微软通过声明回应了这个故事,强调作为一个安全漏洞,这仅影响有限数量的设备。

“8月10日研究人员报告中描述的越狱技术不适用于台式机或企业PC系统。 它需要ARM和RT设备的物理访问和管理员权限[分别是移动设备和Surface平板电脑产品线中使用的一类处理器]并且不会影响加密保护,“公司发言人说。