ویژگی بوت امن ویندوز ناخواسته به درِب پشتی تبدیل شد

ویژگی بوت امن ویندوز ناخواسته به درِب پشتی تبدیل شد

ویژگی بوت امن ویندوز ناخواسته به درِب پشتی تبدیل شد مایکروسافت

آکاایران: ویژگی بوت امن ویندوز ناخواسته به درِب پشتی تبدیل شد

آکاایران: بیگانه ای پرسه می زند

ویژگی بوت امن ویندوز ناخواسته به درِب پشتی تبدیل شد

ویژگی بوت امن ویندوز ناخواسته به درِب پشتی تبدیل شد

امنیت ویندوز

دو کارشناس امنیتی به نام های MY123 و Slipstream که موفق به شناسایی رخنه ای امنیتی در سیستم عامل ویندوز شده بودند، اکنون به مایکروسافت در جهت ترمیم این رخنه امنیتی کمک می کنند. هکرها به کمک این حفره امنیتی می توانند مکانیزم بوت ایمن (Secure Boot) را که در مدت زمان راه اندازی سیستم عامل ویندوز از کامپیوترهای شخصی محافظت می کند، دور بزنند. آن گونه که مایکروسافت گزارش داده است، Secure Boot یک پروتکل ایمن بوده که حاصل همکاری مشترک مایکروسافت و اعضای صنعت رایانه است.

این مکانیزم به طور خودکار درون میان افزار UEFI قرار می گیرد و به کامپیوترهای دسکتاپ، همراه و گوشی های هوشمند در فرایند راه اندازی کمک می کند تا به صورت ایمن اجرا شوند. بوت ایمن به منظور مبارزه با بوت کیت (bootkit) طراحی شد. بوت کیت نوع خاصی از بدافزارها است که فرایند های راه اندازی ویندوز را دستکاری می کنند. بوت ایمن در راستای مقابله با این گروه از بدافزارها و محافظت از فایل هایی که در مدت زمان راه اندازی ویندوز به مرحله اجرا درمی آیند، استفاده می شود. اما کدهایی که مایکروسافت به این مکانیزم ایمن اضافه کرده است، خود زمینه ساز بروز یک حفره امنیتی شده است. این دو کارشناس امنیتی کشف کرده اند که مایکروسافت بعد از عرضه نسخه Windows 10 v1607 Redstone، نوع جدیدی از سیاست گذاری را به بوت ایمن اضافه کرده است. مایکروسافت این خط مشی نوین را سیاست گذاری مکمل نام گذاری کرده است.

این دو کارشناس امنیتی ادعا می کنند که یکی از این سیاست گذاری های مکمل می تواند در جهت غیرفعال کردن ویژگی بوت ایمن استفاده شود. غیرفعال شدن این ویژگی به معنای آن است که رمزنگاری امضاشده (cryptographically signed) از سوی مایکروسافت برای فایل های استفاده شده در مدت زمان راه اندازی سیستم بررسی نمی شوند. این سیاست گذاری به مهاجم اجازه می دهد ویژگی بوت ایمن را به وضعیت «در حال آزمایش» (testsigning) تغییر حالت دهد؛ به طوری که هکر می تواند کنترل فیزیکی یک دستگاه را به لحاظ بارگذاری باینری های امضانشده تحت سیطره خود قرار دهد. با انجام این کار فرایند راه اندازی سیستم به طور کامل در اختیار هکر قرار می گیرد و به این شکل او می تواند یک بدافزار را همراه با خود سیستم عامل اجرا کرده یا حتی سیستم عاملی سفارشی طراحی کند.

تحلیل این دو کارشناس نشان می دهد، سیاست گذاری بوت ایمن در اصل باگی جامانده از گذشته است. به احتمال زیاد، این سیاست گذاری همراه با فرایند توسعه ویندوز10 معرفی شده و به طراحان اجازه می دهد درایورهای امضانشده را بارگذاری کنند. اما دامنه تهدیدات به وجودآمده در خصوص این سیاست گذاری آسیب پذیر فراتر از حد تصور است؛ به دلیل اینکه فردی موفق شده است سیاست گذاری testing را کشف کرده و آن را روی بستر اینترنت منتشر کند. در حال حاضر هر شخصی می تواند یک میان افزار UEFI را بارگذاری کند و دستگاه هایی را که با استفاده از این ویژگی محافظت می شودند، تهدید کند. مایکروسافت به سرعت یک تغییر داخلی را به مرحله اجرا درآورد و در ماه جولای (مردادماه) وصله MS16-096 (CVE-2016-3287) را منتشر ساخت. اما وصله عرضه شده ناقص بود و مایکروسافت مجبور شد وصله دیگری به نام MS16-100 (CVE-2016-3320) را عرضه کند. اما هنوز به درستی مشخص نیست آیا وصله عرضه شده می تواند مشکل به وجودآمده را ترمیم کند یا نه.

Slipstream یکی از کاشفان این حفره در این باره گفته است: «این احتمال وجود دارد که وصله دوم آن گونه که باید قادر به ترمیم این مشکل نباشد. من وصله دوم را دانلود و مشاهده کردم تعدادی از مشکلات برطرف شده است؛ اما نمی توانم به طور دقیق بگویم این وصله چه چیزی را ترمیم کرده است. تنها گذشت زمان نشان می دهد آیا این مشکل به طور کامل برطرف شده است یا نه.» به اعتقاد بسیاری از کارشناسان امنیتی، حفره شناسایی شده همان چیزی است که بسیاری از سازمان های دولتی به دنبال آن بوده اند. با اینکه حفره مذکور یک درِ پشتی رمزنگاری شده نبوده، از آن به عنوان کلید طلایی یاد شده است؛ به سبب آنکه مسیر جدیدی برای ورود به دستگاه هایی را هموار می سازد که پیش از این با قفل امنیتی قدرتمندی محافظت می شدند. اکنون می دانیم که اگر شرکت های بزرگ دنیای فناوری به درخواست های رسمی واکنش مثبت نشان داده و کلیدی طلایی روی محصولات خود قرار دهند، چه اتفاقات ناخواسته ای، آن هم در مقیاس بزرگ، به وجود خواهد آمد. 

.

منبع : shabakeh-mag.com

تبلیغات