Recomendado, 2024

Selección del editor

'Claves de oro' que desbloquean Protección de arranque seguro de Windows '

⛔ Desactivar UEFI (arranque seguro) - Laptop HP

⛔ Desactivar UEFI (arranque seguro) - Laptop HP
Anonim

Microsoft acaba de ofrecer una clase magistral sobre por qué construir puertas traseras en sistemas seguros es una mala idea.

Dos investigadores de seguridad que van por las manijas @never_released y @TheWack0lian en Twitter anunciaron recientemente en una publicación de blog que los actores pueden eludir la función de arranque seguro de Windows en máquinas vulnerables, según lo informado por primera vez por ZDNet.

Si se explota, permitiría a los malos cargar todo tipo de software en una máquina objetivo, desde bootkits y rootkits hasta un sistema operativo completamente diferente . Los investigadores dicen que primero notificaron a Microsoft sobre el problema entre marzo y abril de 2016.

Secure Boot es una característica de la Interfaz de firmware extensible unificada (UEFI) que se agregó por primera vez en Windows 8. Asegura que los componentes se carguen en su PC durante arranque son de confianza. El objetivo de Secure Boot es evitar que el software fraudulento se cargue en su máquina.

Desafortunadamente, Microsoft creó una especie de puerta trasera para Secure Boot al crear una política que permite a los desarrolladores cargar software sin las verificaciones de integridad habituales. La necesidad de una política de este tipo, quizás mejor pensada como una regla que rige cómo funciona Secure Boot, era lo suficientemente honesta. Microsoft quería permitir probar varias compilaciones de Windows sin la necesidad de todas las comprobaciones habituales.

Como se puede imaginar, tener esta política a disposición del público sería una muy mala idea, ya que permitiría a cualquiera eludir el arranque seguro. lo que hace que la función no tenga sentido.

Naturalmente, la política se filtró en línea, lo que permite a cualquier persona con suficientes ataques de hackers crear malware con él y atacar máquinas vulnerables.

Donde realmente es complicado Windows 10 dispositivos no pueden apagar UEFI (y por lo tanto Secure Boot) para evitar el bypass, como teléfonos con Windows y máquinas de Windows RT modestas.

Actualización: Cuando se le solicitó un comentario, un vocero de Microsoft dijo lo siguiente:

"La técnica de jailbreak descrita en el informe de los investigadores el 10 de agosto no se aplica a sistemas de PC de escritorio o empresariales. Requiere acceso físico y derechos de administrador a los dispositivos ARM y RT, y no compromete las protecciones de cifrado. "

Microsoft ya lanzó dos parches de seguridad, uno en julio y otro en agosto, para intentar solucionar el problema. Aparentemente, sin embargo, estas correcciones no son completamente suficientes, aunque ayudan. De todos modos, si no ha actualizado su dispositivo Windows por un tiempo, la instalación de ambas actualizaciones es importante para obtener cierta protección de esta amenaza potencial.

El impacto en usted en su hogar: Si bien esto es particularmente desagradable falla de seguridad, un atacante aún necesita acceso físico a su PC o privilegios administrativos para que sea de alguna utilidad. Eso significa que se aplican las precauciones de seguridad habituales. Siempre ejecute antivirus para evitar que el malware busque obtener acceso administrativo de su máquina. Tenga cuidado con dónde se conecta y qué archivos adjuntos abre desde su correo electrónico. Nunca deje su PC desatendida en público. Finalmente, siempre mantente al día con los últimos parches de seguridad para Windows y tu software instalado, especialmente tu navegador.

Top