近日,MY123与Slipstream两名安全研究人员发现并协助微软修复了一项安全漏洞,其将允许攻击者绕开用于保护采用Windows操作系统设备的安全启动(Secure Boot)系统。
Windows操作系统中的设计漏洞可以用于解锁Windows设备,包括智能手机和平板电脑,这个漏洞允许黑客以管理员权限或者通过物理访问设备的方式绕过安全启动,并且允许黑客运行类似于Linux或Android等操作系统,甚至能够在设备底层安装和执行bootkit和rootkits。
微软的安全启动是统一的可扩展固件接口(UEFI)固件的一部分,它可以确保系统启动过程中的每一个部件都经过签名和验证。
当安全启动功能完全启用的时候,它可以防止用户从其他系统进行引导启动。此外,微软的个别系统和设备,例如Windows RT和Windows Phone,用户是无法关闭安全启动功能的。
尽管仅仅只是在操作系统测试中被开发者使用,但是该策略能够允许用户从任何他们希望的设备上进行启动,包括自签名的二进制文件。“Golden Keys”的调试和解锁策略问题在策略载入系统中存在设计缺陷。
只要设备还未收到7月补丁更新,目前已经在网络上曝光的策略和目前用户所使用的管理员权限就能在已经锁定的设备上绕过安全启动。
歡迎光臨 比思論壇 (http://108.170.10.234/) | Powered by Discuz! X2.5 |