قابلیت Microsoft Secure Boot Bypass همان درپشتی است که دولت همواره به دنبال آن بوده است!

دو نفر از پژوهشگران به نام‌های MY۱۲۳ و Slipstream به کشف یک حفره‌ی امنیتی و کمک به مایکروسافت در رفع آن پرداخته‌اند. این حفره‌ی امنیتی به مهاجمان اجازه می‌دهد تا سامانه‌ی Secure Boot را که از دستگاه‌ها در حین بالا آمدن ویندوز محافظت می‌کند، دور بزنند.

بنا به توضیحات مایکروسافت، Secure Boot یک پروتکل امنیتی است که به کمک اعضای صنعت رایانه توسعه یافته است. این سامانه به‌صورت خودکار در درون ثابت‌افزار UEFI قرار داده شده است که به رایانه‌های رومیزی و همراه و یا گوشی‌های هوشمند از طریق فرایند بالا آمدن ویندوز کمک می‌کند.

Secure Boot برای مبارزه با bootkit ها ایجاد شده است که نوعی از بدافزارها هستند که فرایندهای بالا آمدن ویندوز را دست‌کاری می‌کنند و نقش آن این است که از دست‌کاری پرونده‌هایی که از در حین بالا آمدن ویندوز بارگذاری می‌شوند، محافظت کند.

خود مایکروسافت کد مشکل‌دار را اضافه کرده است.

My۱۲۳ و Slipstream متوجه شده‌اند که بعد از ویندوز ۱۰ نسخه‌ی v۱۶۰۷ Redstone مایکروسافت یک نوع جدید از سیاست‌گذاری Secure Boot را اضافه کرده است که به‌عنوان سیاست‌گذاری‌های «مکمل» نامیده می‌شود.

این دو نفر ادعا کرده‌اند که یکی از این سیاست‌گذاری‌های مکمل می‌تواند برای غیرفعال کردن قابلیت Secure Boot استفاده شود که بررسی می‌کند، آیا پرونده‌هایی که در طی روند بوت شدن اجرا می‌شوند به لحاظ رمزنگاری توسط مایکروسافت امضاء شده‌اند یا خیر.

این سیاست‌گذاری به مهاجم اجازه می‌دهد تا Secure Boot را به حالت «آزمایشی» تغییر حالت دهد و در نتیجه به یک مهاجم اجازه می‌دهد تا کنترل فیزیکی دستگاه دستگاهی را که دودویی امضاء نشده دارد به دست گیرد و به انجام این کار، فرایند بوت را به دست گیرد و به بارگذاری یک بدافزار پرداخته و یا حتی یک سامانه عامل سفارشی بپردازد.

سیاست‌گذاری مشکل‌دار Secure Boot چیزی بیشتر از یک کد اشکال‌زدایی باقیمانده نیست!

به‌احتمال‌زیاد این سیاست‌گذاری در طی فرایند توسعه‌ی ویندوز ۱۰ معرفی شده است به‌طوری‌که توسعه‌دهندگان می‌توانند راه‌اندازهای امضاء نشده و نسخه‌های ویندوز ۱۰ را بارگذاری کنند.

با این‌وجود، این سیاست‌گذاری باقی مانده است و راه خود را به سمت ثابت‌افزارهای دستگاه‌هایی که قابلیت Secure Boot آن‌ها فعال است و در سال گذشته فروخته شده‌اند، باز کرده است.

در وضعیت فعلی، سیاست‌گذاری Secure Boot به‌عنوان یک در پشتی عمل می‌کند و به افراد ثالث اجازه می‌دهد تا به دستگاه‌های امن شده قبلی دسترسی پیدا کنند.

سیاست‌گذاری مشکل‌دار Secure Boot به اینترنت درز پیدا کرده است!

حتی بدتر از آن، کسی این سیاست‌گذاری «آزمایشی» را یافته و آن را در اینترنت فاش کرده است و در اثر آن به همه اجازه می‌دهد تا آن را با یک ثابت‌افزار UEFI بارگذاری کرده و در دستگاه‌هایی که با این قابلیت محافظت می‌شوند سامانه Secure Boot را دور بزنند.

این محققان به‌صورت خصوصی این مشکل را به مایکروسافت گزارش داده‌اند هرچند که در ابتدا این مشکل به دلایلی که مشخص نشده است، حل نکرد.

این شرکت یک تغییر درونی را صورت داد و در ماه جولای یک وصله با عنوان MS۱۶-۰۹۶ (CVE-۲۰۱۶-۳۲۸۷) منتشر کرد. این وصله ناقص بود و مایکروسافت یک وصله دوم نیز منتشر کرد MS۱۶-۱۰۰(CVE-۲۰۱۶-۳۳۲۰) اما هنوز مشخص نیست که آیا این وصله‌ها این مشکل را برطرف کرده‌اند یا خیر.

Slipstream که یکی از این محققان است به Softpedia گفته است، ممکن است این وصله‌ی دوم مشکل را به‌طور کامل برطرف نکرده باشد. او شرح داده است:‌ «من وصله دوم را بررسی کرده‌ام و می‌دانم که برخی مشکلات را برطرف کرده است؛ اما هیچ ایده‌ای نیست که چه چیزی را حل کرده است». ممکن است برای اینکه اظهارنظر روشنی در این زمینه صورت گیرد، به مقداری زمان نیاز باشد.

یک درپشتی که همواره اف‌بی‌آی به آن نیاز داشته است!

درست است که این یک درپشتی رمزنگاری نیست، اما این مشکل یک «کلید طلایی» است چراکه راهی را برای باز کردن قفل دستگاه‌هایی ایجاد می‌کند که پیش‌ از این کاملاً به لحاظ امنیتی قفل بوده‌اند.

در مورد جنجال مشهور اپل در برابر اف‌بی‌آی، یک کلید طلایی کمکی به بازیابی داده‌های رمزگذاری شده نمی‌کرد، اما آژانس‌ها و دستگاه‌های اجرایی در بسیاری دیگر از موارد راه‌های خلاقانه‌ای برای استفاده از کلیدهای طلایی پیدا کرده‌اند.

محققان در نوشته‌ی کاملاً فنی خود در مورد این موضوع نوشته‌اند: «خطاب به اف‌بی‌آی: آیا شما این مطلب را می‌خوانید؟ اگر چنین است پس این یک نمونه کامل در دنیای واقعی است که در آن شما می‌توانید ببینید که ایده‌ی در پشتی در سامانه‌های رمزگذاری شده با یک «کلید طلایی امن» می‌تواند چقدر بد باشد. هنوز هم واقعاً متوجه نشده‌اید؟ مایکروسافت یک «کلید طلایی امن» را به سامانه‌های خود اضافه کرده است؛ و این کلید طلایی با حماقت خود مایکروسافت قرار داده شده‌اند. اکنون چه اتفاقی خواهد افتاد اگر شما به همه بگویید که باید در سامانه‌های خود یک «کلید طلایی امن» قرار دهند؟»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap