Sui PC non cambia molto: l’MSB non è attivo di default e per sfruttare questa falla bisogna avere i privilegi di amministratore, ma chi possiede uno smartphone Windows Phone o un tablet Surface con Windows RT, che hanno Secure Boot attivo di default e non disattivabile, potrebbe godere di questo “leak”, riuscendo a eseguire il flash dei prodotti a un nuovo sistema operativo.
A contenere la gravità del problema c’è la necessità di avere privilegi di amministrazione o accesso fisico ai sistemi, ma rimane comunque un guaio. Secure Boot fa parte di Unified Extensible Firmware Interface (UEFI) ed è pensato per assicurarsi che ogni componente del processo di avvio del sistema sia firmato e convalidato. Quando Secure Boot è pienamente in azione impedisce anche di avviare altri sistemi operativi. In genere si può disabilitare (e su molti PC non è attivo), ma esistono prodotti dove Secure Boot non può essere disattivato dall’utente.
Ma perché esiste una “golden key”? Esiste perché un sistema chiuso è difficile da riparare e perché gli sviluppatori hanno bisogno di testare il software prima di immetterlo sul mercato. Per questo, Microsoft ha creato un particolare criterio di avvio che si carica all’accensione della macchina e disattiva alcuni controlli del sistema operativo, permettendo l’esecuzione di software, driver e firmware che portano una firma digitale qualsiasi (anche fatta in casa) invece di una legalmente riconosciuta.
I ricercatori che hanno scovato la golden key online dicono di aver informato Microsoft tra marzo e aprile di quest’anno. Inizialmente il gigante di Redmond si è rifiutato di risolvere il problema, ma tra giugno e luglio ha cambiato idea. L’azienda ha pubblicato un fix – MS16-094 – il mese scorso.
Un update che però – secondo i ricercatori – non è risolutivo, in quanto si limita a creare una blacklist di bootmgr, consentendo l’esecuzione solo del più recente.
Purtroppo, questa regola è posta piuttosto tardi nella lista dei controlli e a un eventuale attaccante (che in realtà potrebbe semplicemente essere qualcuno che vuole rootare il dispositivo) basterà installare uno dei bootmgr non presenti nell’elenco.
“Sarà praticamente impossibile per Microsoft revocare ogni bootmgr prima di un certo punto, in quanto colpiranno il funzionamento di partizioni di ripristino, backup, ecc.”, ha commentato il duo di ricercatori.
Oltre a un problema per Microsoft il caso rappresenta un esempio del motivo per cui i governi non dovrebbero avere chiavi (backdoor) per sbloccare qualsiasi dispositivo crittografato. Tali chiavi potrebbero infatti finire in mani sbagliate, e qualora ciò avvenisse la risoluzione del problema è tutt’altro che semplice.
Microsoft ha fornito la seguente dichiarazione a Security Week:
“La tecnica di jailbreak descritta nella relazione dei ricercatori, il 10 agosto non si applica ai sistemi PC desktop o aziendali.Si richiede l’accesso fisico e diritti d’amministratore per dispositivi ARM e RT e non compromette le protezioni di crittografia. “