551 meneos
6361 clics
Microsoft filtra por error la clave maestra que permite saltarse Secure Boot
Microsoft ha revelado por error la clave maestra de seguridad que permite desbloquear cualquier teléfono, PC o tableta que tenga Windows como sistema operativo y esté protegido por Secure Boot. [..] Secure Boot trabaja a nivel del firmware, configurable en la UEFI (BIOS), habiendo sido diseñado para permitir que solamente un sistema operativo con una clave certificada por Microsoft pueda cargarlo. Esta clave maestra parece haber sido desarrollada como herramienta de depuración a nivel interno de la compañía.
|
comentarios cerrados
El sistema es tan seguro o inseguro como las políticas internas de esas empresas, y el equipo es vulnerable a todas las empresas privadas o entidades gubernamentales a quienes esa empresa decida ceder o se vea obligada a ceder esa seguridad.
La única seguridad que no es frágil es aquella que únicamente requiere de confianza en las matemáticas y las leyes de la física, y no en aquellas que dependan de la confianza en personas de empresas privadas.
Por ello romper las medidas de seguridad implantadas con esos criterios no solo debería ser un derecho si no una obligación, de forma que se implanten medidas de seguridad reales en contraposición a las aparentes y que generan esa falsa sensación de seguridad.
El problema es que ese artículo cubre los entremeses. Y además es peor, porque los desajustes resucitan, sin contar las tareas programadas sin documentar y sin información pública sobre sus efectos.
Los programas que comprueban y reajustan todos esos valores deben funcionar como utilidades, no como aplicaciones. Y si son sin interfaz, mejor aún.
rol.im/securegoldenkeyboot/
El problema es que todo el asunto del Secure Boot está maquillado para aparentar un plan por parte del UEFI Forum que exclusivamente afronta las infecciones de arranque. Como si fuera una idea estandarizada de toda la industria cuando está claro que es un zancadillazo a cualquier otro sistema en PC que no sea los de Microsoft. De Linux sabían que se iba a solucionar, pero era un perjuicio de imagen pública.
¿Y por qué? Para empezar porque es Microsoft quien firma todos los bootloaders validados para UEFI. Es la autoridad central para emitir esos certificados.
wiki.ubuntu.com/SecurityTeam/SecureBoot
Juez, jurado y ejecutor. ¿Y qué más da que haya una opción para desactivar Secure Boot si, desde Windows 10, la opción queda a discreción del fabricante del equipo informático?
www.muylinux.com/2015/03/27/secure-boot-windows-10
Microsoft puede
coaccionarproponer a los fabricantes que la opción no venga habilitada de serie sino que aparezca tras una actualización de firmware. Por razones.Y no sólo Microsoft, el propio OEM puede hacerlo por conveniencia propia: una máquina con software limitado tiene un soporte técnico mucho más diligente.
Con eso se barre de un plumazo todo el grueso de instalaciones espontáneas o esporádicas de sistemas alternativos.
Y otra vez más (recuerdo ahora docx) la solución propietaria ha vuelto a intentar dárselas de estándar consensuado o abierto.
Frase patrocinada por la CIA
Si la custodio yo sí, es muy segura. Si la custodia alguien que no sé quien es y que está supeditado a un sistema legal que considera traición1 no entregar las claves privadas a ciertas instituciones gubernamentales la seguridad puede ser una broma de mal gusto, y eso siendo generosos.
1 www.meneame.net/story/marissa-mayer-no-cumplir-solicitudes-nsa-traicio
www.meneame.net/story/fundador-lavabit-habla-sobre-decision-cerrar-ser
nakedsecurity.sophos.com/2016/04/04/reddits-warrant-canary-is-now-push
Aquí la pagina web de los que han encontrado la vulnerabilidad y como Microsoft pasó olimpicamente de ellos. No tiene desperdicio:
rol.im/securegoldenkeyboot
Tengo el placer de conocer personalmente a uno de ellos My123, de brasil, y os lo podeis encontrar por el canal de IRC de #Reactos
No es un serial o una key propiamente dicho sino un metodo que permite bypassear la seguridad.
Vamos que no es que Microsoft se haya dejado un archivo.txt con un numero sino que dos developers se han puesto a encontrar la forma de hacerle el "jailbreak"(si me permitis la horrorosa comparacion). Y lo peor es que este "jailbreak" no es parcheable pues usa certificados originales de microsoft.
Para los detalles reales la url de #23 lo explica todo.
coaccionarproponer a los fabricantes que la opción no venga habilitada de serie sino que aparezca tras una actualización de firmware.". El usuario que quiera cambiar de sistema, va a tener los conocimientos suficientes para saltarse esa "limitación". Y para un usuario sin conocimientos, solo es una piedrecita más en el camino, la mayoría no saben ni de la existencia de los discos con autoarranque.En tal caso es una noticia magnífica
De IRC hay demasiados servidores distintos ¿Que servidor de irc?
www.reactos.org/irc
Yo le aconsejé un fondo a lo Star Wars...con las letras moviendose rollo intro...pero si ya con las letras quietas necesitas leerlo con calma..en movimiento es modo God.
Lo mejor es como Microsoft pasó totalmente de los dos y no consideró importante el problema. De traca.
Y My123 es solo un contributor de #ReactOS habrá que ver que vulnerabilidades han encontrado los desarrolladores de #ReactOS ...fijo que mas de una...
(Y no, NUNCA se ha filtrado un código fuente de un Windows completo, porque la que se iba a liar si pudieramos auditar eso aunque fuera un Windows XP)
mjg59.dreamwidth.org/44223.html
Ejemplo control de equipaje de Renfe en estaciones de ciudades grandes que después el mismo tren para en otros sitios sin ese control ¿De que sirve? De apariencia y bueno si empiezo con los aeropuertos y los aviones esto sería un libro en vez de un comentario.
Se trata de que Microsoft no quiere dejar escapar a esos usuarios domésticos que, ante la elección forzada de "o bien Windows o bien otro sistema", se decidirían por el otro. Pero tampoco quiere permitir a empresas/autónomos que tengan que ir por lo legal el que instalen varios sistemas.
Así que ¡uy, se me ha filtrado la clave maestra!, cuando todos sabemos que fue la propia Microsoft quién la filtró.
Microsoft está empeñada en que todos tengamos Windows 10 en casa
¿Sabes programar en C#?
Yo programo en asp.net y VB.net y todos los proyectos que hago, las webs dan mejores resultados que cualquiera suite PHP en gtmetrix y google dev speed testing tool pero de largo... Igual es pq no uso ningún framework, ni jquery ni bootstraps y lo hago todo pure javascript...
Tengo un Asus Transformer de esos que prácticamente imposible instalar otra cosa.
Hasta este fallo de seguridad posible instalar Linux ordenadores capados?
.net asp
Gates eres tú?
Las chorradas que has dicho en un momento
.net no es un framework? Vete corriendo a corregir la Wikipedia.
Lo importante de una web es que esté bien programada independientemente del lenguaje usado, sobretodo si después usas (como deberías) un sistema de caché y cdn estáticos.
Mi profesor de bases de datos (Paco Alfaro, un crack) nos contaba el caso de una empresa que en tiempos segastó casi diez millones de pesetas (hablo de mediados de los años 1990) en una sala segura, con una cerradura de combinación de última tecnología, etc... y a los dos días alguien había dejado escrito el pincode a lápiz en el marco de aluminio del teclado.
Así que aquí tenemos la solución, siempre habrá un sector que le dará igual tener el sistema operativo pirateado y se aprovechará de esto.
que se ha filtrado sino una backdoor, habrá que buscar a ver el detalle.
Ojo, no confundas rendimiento con optimizacion de archivos estaticos, gtmetrix y google speed solo analizan los recursos del lado del cliente... y te lo dice uno con paginas grade AAA y 98-99%, y si es porq no usas bootstrap y solo vanilla javascript.
De asp mejor no hablar, hasta hace no muchos años guardaban toda la mierda en una variable de estado y las paginas pesaban un cojon.
Programo en c#, java, javascript, python, php y alguno mas.
- El Secure Boot es necesario para evitar los malware de arranque.
- El Secure Boot es necesario porque mi perro se comió el GRUB.
Pues en todos los PC portátiles nuevos y muchos PC de sobremesa recien salidos de la tienda te lo cascan completamente legal el 99,99% de las veces. El timo de la estampita 'porque yo lo valgo' en su establecimiento más cernano...
Para #64. Con escritorio LXDE en inglés botón derecho ratón encima de la barra de una ventana y seleccionar 'Layer' y 'Always on top'. La ventana quedará fija por encima de todas las demás.
En windowsTM puedes probar a instalar un segundo monitor para la ventana que quieras 'fija'...
También puedes imprimir la ventana y colgarla con una chincheta en la pared... Fija queda...
(CC #88 #54)
Igualmente, insisto, bajando algún bat de alguna persona que arregle estas cosa en Windows se podrá solucionar (por ejemplo), pero la solución no es trivial.
Irónicamente es justo lo contrario a lo que dices: filtrada la clave maestra del Secure Boot, cualquiera puede firmar su distribución favorita para poder instalarla en cualquier ordenador con Secure Boot y olvidarse de Windows para siempre.