Microsoft filtra por accidente las claves maestras para saltarse Secure Boot

Microsoft filtra por accidente las claves maestras para saltarse Secure Boot

Microsoft ha filtrado accidentalmente las claves maestras que permitirán a los hackers desbloquear los dispositivos protegidos con la característica Secure Boot de UEFI, y lo que es peor, la compañía no puede dar marcha atrás a su error.

Secure Boot es una característica de seguridad que protege un dispositivo, impidiendo que se pueda iniciar sistemas operativos no verificados. Dicho así puede sonar una gran idea, sin embargo, sectores afines a Linux se han mostrado muy críticos porque en la forma en que se ha gestionado todo se restringía la ejecución de sistemas operativos que no fuesen Windows. Actualmente, si Secure Boot está habilitado, solo se puede iniciar los sistemas operativos que incorporen una clave aprobada por Microsoft.

Sin embargo, la situación ha dado un giro radical al filtrar los investigadores MY123 y Slipstream las claves maestras (Golden Keys) de Secure Boot, pudiendo así ejecutar cualquier otro sistema operativo que no sea Windows (pudiéndose destacar Linux, Android y FreeBSD) en dispositivos protegidos por Secure Boot. Este hecho es bastante grave para Microsoft, ya que la compañía nunca podrá revocar totalmente las claves filtradas, dando a agencias como la NSA y el FBI puertas traseras que pueden ser usadas para desbloquear dispositivos Windows en casos que estén resolviendo.

El problema reside en la política de cargado del sistema de Secure Boot, donde una política especialmente firmada carga de forma rápida y desactiva la comprobación de firmas para el sistema operativo. Esta política fue creada y firmada por desarrolladores, programadores y testers de Microsoft para propósitos de depuración.

En una entrada publicada con formato bastante particular, los investigadores comentan lo siguiente sobre la filtración.

Durante el desarrollo de Windows 10 v1607 ‘Redstone’, Microsoft ha añadido un nuevo tipo de política a Secure Boot. Estas políticas complementarias están ubicadas en la partición EFIESP (en lugar de una variable de UEFI) y sus configuraciones están fusionadas dependiendo de las condiciones (es decir, que cierta política de activación también es residente y ha sido cargada).

La política complementaria no tiene un DeviceID. Y, debido a que fueron diseñadas para ser fusionadas dentro de la política base, no contienen ninguna de las normas BCD, lo que significa que si son cargadas tú puedes habilitar las pruebas de firmas, no solo para Windows, sino también el elemento {bootmgr} que permite ejecutar un fichero .efi sin firmar (como por ejemplo un bootkit). En la práctica el fichero .efi tiene que estar firmado, aunque también firmarse a sí mismo. Como puedes ver, esto es muy malo, es una puerta trasera que Microsoft ha puesto en Secure Boot debido que ha decidido no permitir a los usuarios desactivarlo en algunos dispositivos, permitiendo a Secure Boot ser desactivado en todas partes.

Recientemente Microsoft ha publicado el boletín de seguridad correspondiente a agosto, en el cual se ha publicado un parche para corregir una vulnerabilidad hallada en Secure Boot, pero que no soluciona el problema que se ha presentado.

Ver información original al respecto en Fuente:
http://muyseguridad.net/2016/08/11/microsoft-filtra-claves-secure-boot/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies