解锁Windows安全启动保护的金钥匙
作者: 日期:2016年08月20日 阅:3,924

微软刚刚放出大招,教育大众明白:想在安全系统里安置后门是行不通的。但两位安全研究员转身就在博客中发文表示:恶意Actor可以绕过Windows安全启动功能。

key-antique-in-lock-stock-100674745-large

一旦被利用,该漏洞可使攻击者在目标机器上加载所有类型的软件,从bootkits和rootkit到完整的另一套操作系统。研究人员称,他们首次通告微软该问题,是在今年3月到4月间。

安全启动是 Windows 8 统一可扩展固件接口 (UEFI)的一项功能。它能确保引导阶段加载到PC上的组件是可信的。安全启动的重点,就在于防止流氓软件加载到机器上。

然而,不幸的是,微软给安全启动开了个某种意义上的后门。它设置了一个策略,可以让开发者绕过常规注册表检查就加载软件。这么一个策略,或者说管制安全启动运作方式的规则,它的产生理由确实够实诚。微软希望不用进行全部常规检查就能测试各不同版本的Windows系统。

可想而知,这么一个策略的公开会造成多么恶劣的影响——每个人都能绕过安全启动,让这个功能毫无意义。

很自然地,该策略终究泄露到了网上,任何有足够黑客知识的人都可以打造出相应的恶意软件,攻击不设防主机。

真正棘手的是,某些 Windows 10 设备还关不掉UEFI(也就是安全启动)来防止被绕过,比如 Windows phone 和低端 Windows RT 平板。

微软发言人称:

“研究人员8月10号在报告中描述的越狱技术,对桌面和企业PC系统不适用。它需要对ARM和RT设备的物理接触和管理员权限,且破坏不到加密防护。”

微软在7月和8月各发布了1个安全补丁来解决该问题。然而,很明显,这些补丁虽然有所帮助,却完全不足以补上漏洞。不过,如果你还不准备升级自己的Windows设备,安卓上这两个更新还是对这潜在威胁有一定防护作用的。

该做点什么

虽然这确实是个很“恶心”的安全漏洞,攻击者仍然需要物理接触到你的PC,或者拥有你PC的管理员权限,才可以让漏洞利用起效。这意味着,常规安全预防措施是有用的。所以,保持自己机器上杀毒软件开启,将寻求管理员权限的恶意软件挡在门外吧。

网上活动也要小心留意一下自己访问的内容,不要随意打开邮件中的附件。别让电脑在公共场所无人看管。最后,保持更新,不仅是系统,还有电脑上所有安装的软件,尤其是你的浏览器。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章