Per un errore, è possibile sbloccare tutti dispositivi Windows-only

MICROSOFT-BOOT-WINDOWS-ONLY

LA ”golden key” di Microsoft Secure Boot è finita inavvertitamente nella rete. La chiave universale, o per meglio dire una policy in grado di saltare tutti i controlli imposti dall’MSB, trapelata accidentalmente permette a malintenzionati di sbloccare facilmente dispositivi Windows – Pc, smartphone, tablet, notebook – protetti dalla tecnologia.

A scoprirlo sono stati i ricercatori di sicurezza MY123 e Slipstream, che spiegano nel loro blog come la policy incriminata sarebbe sfuggita al controllo di Microsoft tramite alcuni dispositivi arrivati sul mercato. Qualcuno in possesso di questi prodotti deve aver appreso della presenza di tale preziosa informazione e ha pubblicato il tutto su Internet, aprendo il cosiddetto vaso di Pandora.

Si tratta di un problema piuttosto grave, anche se per ora solo in linea teorica, su cui Microsoft sta cercando di mettere una pezza. Il possesso della “chiave” permette non solo di rimpiazzare Windows con un altro sistema operativo come Linux o Android, ma anche di installare ed eseguire bootkit e rootkit al livello più profondo del dispositivo.

Sui pc non cambia molto: l’MSB non è attivo di default e per sfruttare questa falla bisogna avere i privilegi di amministratore, ma chi possiede uno smartphone Windows Phone o un tablet Surface con Windows RT, che hanno Secure Boot attivo di default e non disattivabile, potrebbe godere di questo “leak”, riuscendo a eseguire il flash dei prodotti a un nuovo sistema operativo.

A contenere la gravità del problema c’è la necessità di avere privilegi di amministrazione o accesso fisico ai sistemi, ma rimane comunque un guaio. Secure Boot fa parte di Unified Extensible Firmware Interface (UEFI) ed è pensato per assicurarsi che ogni componente del processo di avvio del sistema sia firmato e convalidato. Quando Secure Boot è pienamente in azione impedisce anche di avviare altri sistemi operativi. In genere si può disabilitare (e su molti PC non è attivo), ma esistono prodotti dove Secure Boot non può essere disattivato dall’utente.

Ma perché esiste una “golden key”? Esiste perché un sistema chiuso è difficile da riparare e perché gli sviluppatori hanno bisogno di testare il software prima di immetterlo sul mercato. Per questo, Microsoft ha creato un particolare criterio di avvio che si carica all’accensione della macchina e disattiva alcuni controlli del sistema operativo, permettendo l’esecuzione di software, driver e firmware che portano una firma digitale qualsiasi (anche fatta in casa) invece di una legalmente riconosciuta. I ricercatori che hanno scovato la golden key online dicono di aver informato Microsoft tra marzo e aprile di quest’anno. Inizialmente il gigante di Redmond sembra essersi rifiutato di risolvere il problema, ma tra giugno e luglio ha cambiato idea. L’azienda ha pubblicato un fix (MS16-094) proprio il mese scorso. Un update che però – secondo i ricercatori – non è risolutivo, in quanto si limita a creare una blacklist di bootmgr, consentendo l’esecuzione solo del più recente.

Purtroppo, questa regola è posta piuttosto tardi nella lista dei controlli e a un eventuale attaccante (che in realtà potrebbe semplicemente essere qualcuno che vuole rootare il dispositivo) basterà installare uno dei bootmgr non presenti nell’elenco.

“Sarà praticamente impossibile per Microsoft revocare ogni bootmgr prima di un certo punto, in quanto colpiranno il funzionamento di partizioni di ripristino, backup, ecc.”, ha commentato il duo di ricercatori.

Oltre a un problema per Microsoft il caso rappresenta un esempio del motivo per cui i governi non dovrebbero avere chiavi (backdoor) per sbloccare qualsiasi dispositivo crittografato. Tali chiavi potrebbero infatti finire in mani sbagliate, e qualora ciò avvenisse la risoluzione del problema è tutt’altro che semplice. (fonte)

You may also like...