- إنضم
- 4 فبراير 2013
- المشاركات
- 4,333
- مستوى التفاعل
- 8,513
- النقاط
- 1,270
- الإقامة
- المملكة العربيه السعودية
- الموقع الالكتروني
- forum.zyzoom.net
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي

تم إنشاء التمهيد آمنة لمكافحة bootkits، نوع من البرامج الضارة التي يغير عملية التمهيد، ودورها منع التلاعب من الملفات المحملة خلال التمهيد.
"وأضاف مايكروسوفت نفسها التعليمة البرمجية معضلة"
MY123 وتكامل اكتشفت أنه بعد 10 ويندوز v1607 ريدستون، Microsoft بإضافة نوع جديد من سياسة "تأمين التمهيد"، تسمى سياسات "تكميلية".
وهما المطالبة بأن واحدة من هذه السياسات التكميلية يمكن استخدامها لتعطيل ميزة "تأمين التمهيد" الذي يتحقق إذا التشفير يتم توقيع ملفات تنفيذها أثناء تسلسل التمهيد من Microsoft.
يسمح هذا النهج للمهاجمين بتبديل "التمهيد آمنة" في وضع اختبار يسمى "تيستسيجنينج"، الذي يتيح لأي شخص في السيطرة المادية للجهاز تحميل الثنائيات غير الموقعة، وقبل القيام بذلك، والسيطرة على تسلسل التمهيد وتحميل البرامج الضارة أو حتى نظام تشغيل مخصص.
"سياسة" تأمين التمهيد "الإشكالي شيء أكثر من بقايا تصحيح التعليمات البرمجية"
على الأرجح، أدخلت هذه السياسة خلال عملية التنمية ويندوز 10، حيث يمكن للمطورين تحميل برامج التشغيل غير الموقعة، وإصدارات Windows 10.
ومع ذلك، ظلت هذه السياسة وجعلت طريقها أيضا إلى البرامج الثابتة لمختلف "تأمين التمهيد" لتمكين الأجهزة المباعة خلال السنة الماضية.
في حالته الراهنة، سياسة "تأمين التمهيد" هذه الأفعال مثل مستتر، السماح طرف ثالث إلى جهاز مضمون سابقا.
"سياسة" التمهيد "إشكالية تأمين تسرب على الإنترنت"
بل الأسوأ من ذلك، شخص ما وجدت هذه السياسة "اختبار"، وتسربت على شبكة الإنترنت، يسمح لأي شخص بتحميله مع البرامج الثابتة UEFI وتجاوز "تأمين التشغيل" على الأجهزة المحمية.
وكشف الباحثون من القطاع الخاص المشكلة إلى Microsoft، الذين في البداية لم أكن أريد إصلاحه، لأسباب لم يكشف عنها.
الشركة تغيير قلب وأصدرت تصحيحًا في تموز/يوليو مع MS16-096 (CVE-2016-3287). أن التصحيح غير مكتملة، وأمس، أصدرت Microsoft تصحيحًا ثاني، MS16-100 (CVE-2016-3320)، ولكن غير معروف حاليا إذا كان هذا حل المشكلة.
وقال المجمع، أحد الباحثين، برامج مجانية أن هذا التصحيح الثانية قد لا تماما إصلاح المشكلة. "وقد استعرض التصحيح الثاني،" يفسر المجمع. "أعرف أنه يلغي * * الأشياء، مجرد من أي فكرة ما." حالة واضحة لهذه المشكلة قد لا تزال تحتاج إلى بعض الوقت لمعرفة.
"الباب الخلفي مكتب التحقيقات الفيدرالي يريد دائماً"
بينما لا تشفير مستتر، تسمى هذه المسألة "مفتاح ذهبي" لأنه يوفر وسيلة لإطلاق العنان للأجهزة التي كانت سابقا مؤمنة بشكل أمن.
في القضية الشهيرة أبل مقابل مكتب التحقيقات الفدرالي، أن يساعد مفتاح ذهبي عدم استرداد البيانات المشفرة، ولكن وكالات إنفاذ القانون يمكن العثور على طرق مبتكرة لاستخدام مفاتيح ذهبية في كثير من الحالات الأخرى.
"حول مكتب التحقيقات الفدرالي: يمكنك قراءة هذا؟ إذا كنت، ثم وهذا مثال عالم حقيقي مثالية حول لماذا لديك فكرة هذين باكدورينج مع 'مفتاح ذهبي آمنة' سيئة للغاية! "شرح الباحثون في الكتابة على درجة عالية من التقنية.
"كنت جدية لا أفهم ما زال؟ Microsoft تنفيذ نظام 'تأمين مفتاح ذهبي'. وحصلت على الإفراج عن مفاتيح ذهبية من الغباء الخاصة مرض التصلب العصبي المتعدد. والآن، ماذا يحدث إذا كنت أقول للجميع لجعل نظام 'تأمين مفتاح ذهبي'؟ نأمل يمكنك إضافة 2 + 2
النص الاصلي
According to Microsoft's description, Secure Boot is a security protocol developed together with members of the PC industry. It's automatically included in the UEFI firmware that helps your computer, laptop, or smartphone through the boot-up process.
Secure Boot was created to fight bootkits, a type of malware that alters the boot-up process, and its role is to prevent tampering of the files loaded during the boot-up.
"Microsoft itself added the problematic code"
MY123 and Slipstream discovered that, after Windows 10 v1607 Redstone, Microsoft added a new type of Secure Boot policy, called "supplemental" policies.
The two claim that one of these supplemental policies can be used to disable a Secure Boot feature that checks if the files executed during the boot sequence are cryptographically signed by Microsoft.
This policy allows an attacker to switch Secure Boot into a testing mode called "testsigning," which lets someone in physical control of the device load unsigned binaries, and by doing so, take over the boot sequence and load malware or even a custom operating system.
"The problematic Secure Boot policy is nothing more than leftover debug code"
Most likely, this policy was introduced during Windows 10's development process, so developers can load unsigned drivers and Windows 10 versions.
Nevertheless, this policy has remained and has also made its way into the firmware of various Secure Boot-enabled devices sold during the past year.
In its current state, this Secure Boot policy acts like a backdoor, allowing a third party access to a previously secured device.
"Problematic Secure Boot policy leaks online"
Even worse, someone found this "testing" policy and leaked it online, allowing anyone to load it with UEFI firmware and bypass Secure Boot on protected devices.
The researchers privately disclosed the problem to Microsoft, who initially didn't want to fix it, for undisclosed reasons.
The company had a change of heart and issued a patch in July with MS16-096 (CVE-2016-3287). That patch was incomplete, and yesterday, Microsoft issued a second patch, MS16-100 (CVE-2016-3320), but it is currently unknown if this fixes the problem.
Slipstream, one of the researchers, has told Softpedia that this second patch might not entirely fix the problem. "I have reviewed the second patch," Slipstream explains. "I know it revokes *stuff*, just no idea what." A clear status for this problem might still need some time to figure out.
"The backdoor the FBI has always wanted"
While not an encryption backdoor, this issue is called a "golden key" because it provides a way to unlock devices that were previously securely locked.
In the famous Apple vs. FBI case, a golden key would have not helped recover the encrypted data, but law enforcement agencies can find creative ways for using golden keys in many other situations.
"About the FBI: are you reading this? If you are, then this is a perfect real world example about why your idea of backdooring cryptosystems with a 'secure golden key' is very bad!" the researchers explain in their highly technical write-up.
"You seriously don't understand still? Microsoft implemented a 'secure golden key' system. And the golden keys got released from MS own stupidity. Now, what happens if you tell everyone to make a 'secure golden key' system? Hopefully you can add 2+2
