موصى به, 2024

اختيار المحرر

'المفاتيح الذهبية' التي تفتح Windows 'حماية التمهيد الآمن > أجهزة ويندوز لديها تهديد جديد بفضل سياسة الحماية الآمنة التي

الجميع يبØØ« عن هذه الأغنية الروسيةعناق الموت la câlin Ù…Ø

الجميع يبØØ« عن هذه الأغنية الروسيةعناق الموت la câlin Ù…Ø
Anonim

اثنين من الباحثين في مجال الأمن الذين يذهبون بواسطة مقابضnever_released و @ TheWack0lian على تويتر مؤخرا أعلن في بلوق وظيفة أن الخبيثة يمكن للممثلين تجاوز Windows 'Secure Boot على الأجهزة الضعيفة ، كما هو موضح من قبل ZDNet.

إذا تم استغلاله ، فإن هذا سيسمح للأشرار بتحميل جميع أنواع البرامج على جهاز مستهدف ، من bootkits و rootkits إلى نظام تشغيل مختلف تمامًا . يقول الباحثون أنهم قاموا أولاً بإخطار شركة Microsoft حول هذه المشكلة في الفترة ما بين مارس وأبريل عام 2016.

Secure Boot هي إحدى ميزات واجهة البرامج الثابتة القابلة للتوسعة الموحدة (UEFI) التي تمت إضافتها لأول مرة في نظام التشغيل Windows 8. وهي تتأكد من أن المكونات المحملة على الكمبيوتر الشخصي أثناء التشغيل يتم الوثوق التمهيد. بيت القصيد من برنامج Secure Boot هو منع البرامج المارقة من التحميل على جهازك.

للأسف ، قامت Microsoft بإنشاء باب خلفي لأنواع التمهيد الآمن من خلال إنشاء سياسة تسمح لمطوري البرامج بتحميل البرامج دون التحقق من السلامة المعتادة. كانت الحاجة إلى مثل هذه السياسة - ربما أفضل فكر كقاعدة تحكم كيفية عمل Secure Boot - صادقة بما فيه الكفاية. أرادت Microsoft السماح باختبار العديد من إصدارات Windows دون الحاجة إلى جميع عمليات الفحص المعتادة.

كما يمكنك أن تتخيل ، فإن إتاحة هذه السياسة للجمهور ستكون فكرة سيئة للغاية لأنها ستسمح لأي شخص بتجاوز Secure Boot- مما يجعل الميزة بلا معنى.

وبطبيعة الحال ، تم تسريب هذه السياسة عبر الإنترنت ، مما يسمح لأي شخص لديه ما يكفي من القراصنة بإنشاء برامج ضارة معه ومهاجمة الأجهزة الضعيفة.

حيث يصبح

حقا أمرًا صعبًا هو أن بعض النوافذ لا تستطيع 10 أجهزة إيقاف تشغيل UEFI (وبالتالي التمهيد الآمن) لمنع تجاوزه ، مثل هواتف Windows وأجهزة Windows RT المنخفضة. التحديث:

عند التحدث للحصول على تعليق ، قال متحدث باسم مايكروسوفت ما يلي: "إن تقنية الهروب من السجن الموصوفة في تقرير الباحثين في 10 أغسطس لا تنطبق على أنظمة الكمبيوتر المكتبية أو المؤسساتية. يتطلب الأمر وصولًا فعليًا وحقوق المسؤول إلى أجهزة ARM و RT ولا يعرقل حماية التشفير. "

أصدرت Microsoft بالفعل اثنين من حزم الأمان في يوليو وواحدة في أغسطس - لمحاولة حل المشكلة. على ما يبدو ، ومع ذلك ، هذه الإصلاحات ليست كافية تماما ، على الرغم من أنها تساعد. بغض النظر عن ذلك ، إذا لم تقم بتحديث جهاز Windows الخاص بك منذ فترة ، فمن المهم تثبيت كل من هذه التحديثات للحصول على بعض الحماية من هذا التهديد المحتمل.

التأثير عليك في المنزل:

بينما يكون هذا أمرًا سيئًا للغاية ثغرة أمنية ، يحتاج المهاجم إلى الوصول الفعلي إلى جهاز الكمبيوتر أو امتيازات إدارية حتى يكون أي استخدام. وهذا يعني تطبيق الاحتياطات الأمنية المعتادة. قم دائمًا بتشغيل برنامج مكافحة الفيروسات للحفاظ على البرامج الضارة التي تسعى إلى الحصول على حق الوصول المطلق من جهازك. توخ الحذر عند الاتصال بالإنترنت والمرفقات التي تفتحها من بريدك الإلكتروني. لا تترك جهاز الكمبيوتر الخاص بك دون مراقبة علانية. أخيرًا ، يمكنك دائمًا متابعة أحدث تصحيحات الأمان لنظام التشغيل Windows والبرامج المثبتة - خصوصًا المستعرض الخاص بك.

Top