به روز رسانی سیستم عامل، Secure Boot را برای صدها مادربرد MSI بی فایده کرد

به گفته یک محقق جوان امنیتی، MSI سال گذشته یک به روز رسانی سیستم عامل را منتشر کرد که باعث شد بسیاری از مادربردهایش کمتر از آنچه باید باشند، ایمن می شوند.

حتی با وجود اینکه می‌توان Secure Boot را تنها با تغییر گزینه‌های Image Execution Policy به “Deny Execute” دوباره موثر کرد، MSI هنوز بیانیه‌ای در مورد دلیل خاموش کردن یک ویژگی امنیتی مهم برای تعداد زیادی از مادربردهای مصرف‌کننده صادر نکرده است.



منبع

هنگامی که رایانه شخصی شروع به کار می کند، سیستم عامل امضای هر بخش از نرم افزار بوت (درایورهای سیستم عامل UEFI، برنامه های کاربردی EFI، سیستم عامل) را بررسی می کند. اگر امضاها معتبر باشند، کامپیوتر بوت می شود و سیستم عامل کنترل را به سیستم عامل باز می گرداند.

برای اینکه طبق برنامه کار کند، Secure Boot باید به گونه‌ای فعال و پیکربندی شود که فرآیند راه‌اندازی فقط سیستم‌عامل‌هایی با امضای معتبر را بپذیرد. با شروع به‌روزرسانی میان‌افزاری که در ابتدای سال 2022 معرفی شد، پوتوکی کشف کرد، MSI تصمیم گرفت تنظیمات پیش‌فرض Secure Boot را به «پذیرش هر تصویر سیستم‌عاملی که به آن داده‌ام، مهم نیست که قابل اعتماد است یا خیر» تغییر دهد.

اولین بار توسط Dawid Potocki، یک “دانشجوی علاقه مند به FOSS و فناوری” کشف شد، این مشکل به ویژگی Secure Boot در تعداد قابل توجهی از مادربردهای MSI مربوط می شود. مایکروسافت توضیح می‌دهد که Secure Boot برای اطمینان از اینکه دستگاه فقط با استفاده از نرم‌افزاری که توسط سازنده OEM قابل اعتماد است بوت می‌شود، طراحی شده است.

بخونید:  کاربر Reddit سرور کش نتفلیکس از کار افتاده را خریداری می کند و 36 هارد دیسک را در داخل آن پیدا می کند
چرا مهم است: Secure Boot یک فناوری است که برای محافظت از زنجیره بوت رایانه شخصی و جلوگیری از اجرای سیستم عامل دستکاری شده طراحی شده است. با این حال، به‌روزرسانی میان‌افزار منتشر شده توسط MSI، تنظیمات ویژگی را تغییر داد تا هر تصویر سیستم‌عامل بدون در نظر گرفتن مشروعیت آن اجرا شود.

بدون تأیید و اجرای امضا، Secure Boot اساساً حتی زمانی که فعال باشد بی فایده است. Potocki توانست تنظیمات پیش‌فرض ناامن را در نسخه سفت‌افزار 7C02v3C ردیابی کند، به‌روزرسانی‌ای که MSI برای مادربرد B450 TOMAHAWK MAX در 18 ژانویه 2022 منتشر کرد. تعداد کل مادربردهای آسیب‌دیده بیش از 290 مورد است، هم برای پردازنده‌های Intel و AMD.

پوتوکی می‌گوید که هنگام راه‌اندازی Secure Boot بر روی رایانه رومیزی جدید خود با کمک sbctl متوجه این مشکل شده است. او فرآیند Secure Boot را امضا کرد، اما سیستم عامل UEFI بدون در نظر گرفتن امضا، همه سیستم‌عامل‌ها را بوت می‌کرد. به‌روزرسانی میان‌افزار تنظیمات Secure Boot با نام «Image Execution Policy» را تغییر داد که به جای «انکار اجرا» روی «همیشه اجرا» تنظیم شد.