微軟流出 Windows 「金鑰匙」  Secure Boot 設計漏洞變相成為後門

微軟由 Windows 8 開始支援 Secure Boot,確保開機檔案有簽署,一些平版電腦更禁止關閉 Secure Boot 以免裝置安裝其他作業系統。不過有研究人員發現由 Windows 10 v1607 起,微軟不慎把內部測試和除錯用的 Secure Boot 政策加入系統中,假如被啟用的話人們便可突破 Secure Boot 的限制。研究人員更稱之為破解系統的「金鑰匙」。

 

Secure Boot 乃 UEFI 的一部分,確保所有開機檔案都有簽署,從而防止 Rootkit 和 Bootkit 等惡意程式;Windows RT平版裝置、Windows Phone 等更禁止用戶關閉 Secure Boot ,使其他作業系統無法使用。

系統開機時,其 Boot Manager(bootmgr)會載入 Secure Boot 政策;該些政策必須經微軟簽署方為有效。

但研究人員 my123 和 Slipstream 發現,自 Windows 10 v1607 起,微軟加入新種類的「補充」 Secure Boot 政策。當基本的政策載入後,「補充政策」(Supplemental Policies)會視乎條件載入。不過補充政策的內容較為寬鬆,Boot Manager 不會仔細檢查,只要補充政策有簽署,即使不是微軟而是自己簽署,Boot Manager 也會將之執行。如此一來,系統便不會確認系統開機時載入的是否 Windows 開機檔案。這亦成為研究人員口中的「金鑰匙」。

據指這原意是用於內部測試和除錯,助開發者快速測試,但這些政策錯誤地加入在零售版的 Windows 系統中。雖然一直而來都未被啟動,但一個相關的政策已流出,以Windows Production PCA 2011 簽署,啟用的話便可破解 Secure Boot。據 The Register 指,類似的補充政策可使 Windows 流動裝置安裝其他作業系統。

微軟接到研究人員的通知後已發布數個安全更新修補這「後門」,但研究人員認為作用有限,而且很可能無法完全修補。

早前 FBI 為把 iPhone 解鎖要求蘋果為 iOS 提供「專用的後門」。 my123 和 Slipstream 指 Windows 的「金鑰匙」正正就是後門,但微軟不慎將之流出讓人人都可掌握,證明 FBI 要求「專用的後門」是大有問題的。

Source : The Register