ハッカーによると、マイクロソフトは漏洩したセキュアブートポリシーを取り消すことはできません
ビデオ: 'the 2024
7月に、マイクロソフトは、ハッカーがWindows RTタブレットのロックを解除し、Windows以外のオペレーティングシステムを実行することを可能にする重大なセキュリティ脆弱性を修正できたと報告しました。 最近の報告によると、セキュリティパッチはそれほど成功しておらず、脆弱性は依然として悪用される可能性があります。
Microsoftのファームウェアには、 セキュアブートと呼ばれる機能が組み込まれています。これにより、デバイスは、技術の巨人によって暗号化されたオペレーティングシステムのみを起動できます。 セキュアブート機能は、Windowsブートマネージャーによって初期起動時にアクティブ化されます。 ただし、「ゴールデンバックドアキー」と呼ばれる特別なポリシーを使用して、セキュアブートチェックを無効にする方法があります。 ユーザーがこのポリシーを手に入れてデバイスにインストールすると、Windowsブートマネージャーは必要なオペレーティングシステムを起動します。
技術の巨人は必死にこの脆弱性にパッチを当てようとしていますが、一部のハッカーはマイクロソフトが漏洩したキーを無効にすることは不可能だと言います。
いずれにせよ、MSは、インストールメディア、リカバリパーティション、バックアップなどを破壊するため、特定のポイントよりも前にすべてのbootmgrを取り消すことは実際には不可能です。
この重大な脆弱性は、インテリジェンスおよびセキュリティサービスによって開始されたセキュアゴールデンキー機能に関する議論も復活させます。 簡単に言えば、セキュリティサービスは、ソフトウェアの巨人に長い間、調査員にユーザーコンピューターへのフルアクセスを許可する安全なゴールデンキーシステムを実装することを推し進めてきました。 しかし、倫理的なハッカーが警告しているように、そのような普遍的なキーは簡単に間違った手に落ちる可能性があります。
特定のデバイスでユーザーがオフにしないことを決定したため、MSがセキュアブートに設定したバックドアにより、セキュアブートをすべての場所で無効にすることができます! あなたは皮肉を見ることができます。 また、MS自体の皮肉な部分から、いくつかの素敵な「ゴールデンキー」が提供されました(FBIがその目的で使用するために????と言うように、FBIについて:これを読んでいますか?これは、「セキュアゴールデンキー」を使用したバックドア暗号システムのアイデアが非常に悪い理由についての完璧な現実世界の例です!まだ真剣に理解できませんか?マイクロソフトは「セキュアゴールデンキー」システムを実装しました。 MSの愚かさ今、「セキュアゴールデンキー」システムを作成するよう全員に指示するとどうなりますか?
当分の間、Microsoftはいつものように沈黙しており、この問題に関してまだコメントを出していません。
この脆弱性を調査した2人のホワイトハットハッカーによって公開されたレポート全体は、オンラインで入手できます。