یک محقق اخیراً با کشف یک نقص امنیتی اعلام کرده است که بیش از 300 مدل مادربرد MSI ، به طور پیشفرض، Secure Boot را پیادهسازی نمیکنند و به هر بوت لودری اجازه اجرا شدن میدهند.
به گزارش تکناک، این مدلها با سختافزار وFirmware های مختلف، از جمله بسیاری از سخت افزار های اینتل و AMD کار میکنند.
این نقص زمانی به شکل تصادفی کشف شد که این محقق برای امضای دیجیتالی اجزای مختلف سیستم خود تلاش می کرد.
Secure Boot یک گزینه امنیتی در مادربورد برای اطمینان از اینکه کامپیوتر های مجهز به سیستم عامل ویندوز در طول فرآیند راهاندازی، frameware یا نرمافزار های مخرب را بارگیری نمیکنند به شمار می رود. این گزینه به صورت پیش فرض توسط ویندوز در حالت فعال قرار می گیرد.
گزینه Secure Boot که در سال 2011 معرفی شد، زنجیره ای از اعتماد را بین سخت افزار و نرم افزار یا سیستم عاملی که دستگاه را راه اندازی می کند برقرار می کند. قبل از Secure Boot، دستگاهها از نرمافزاری به نام BIOS استفاده میکردند که بر روی یک تراشه کوچک نصب شده بود و هنگام روشن شدن سیستم، هارد دیسکها، CPU، حافظه و سایر سختافزارها را شناسایی و راهاندازی میکرد. پس از اتمام، این مکانیسم بوت لودر را بارگذاری کرد که وظایف و فرآیندهای بارگذاری ویندوز را فعال می کند.
ضعف BIOS این بود که هر بوت لودری را که در دایرکتوری مناسب قرار داشت بارگیری می کرد. این سهلانگاری به هکرهایی که دسترسی کوتاهی به دستگاهی داشتند اجازه میداد تا بوتلودرهای خود را نصب کنند .
حدود یک دهه پیش، بایوس با UEFI (رابط میانافزار توسعهپذیر یکپارچه) جایگزین شد، یک سیستمعامل به خودی خود که میتوانست از بارگیری درایورهای سیستم یا بوتلودرهایی که توسط سازندههای مورد اعتمادشان امضای دیجیتالی ندارند، جلوگیری کند.
UEFI به پایگاههای داده امضاهای قابل اعتماد و ابطال شده متکی است که OEMها در زمان ساخت در حافظه غیرفرار مادربردها بارگذاری میکنند. در UEFI فهرستی از بوت لودر های کنترل شده و دارای گواهی نامه مجاز لیست شده است.این فهرست تضمینی برای ساخت زنجیره اعتماد است. این زنجیره اعتماد تضمین میکند که دستگاه تنها با استفاده از کدهایی که شناخته شده و قابل اعتماد هستند، به طور ایمن بوت میشود. اگر قرار است کد ناشناخته بارگیری شود، Secure Boot فرآیند راه اندازی را متوقف می کند.
داوید پوتوکی، محقق لهستانی که اکنون در نیوزلند زندگی میکند، مینویسد: در 11-12-2022، تصمیم گرفتم Secure Boot را با کمک sbctl روی کامپیوتر شخصی جدیدم راهاندازی کنم. متأسفانه متوجه شدهام که firmware من… هر نسخه سیستمعاملی را که به آن میدادم میپذیرفت، مهم نیست که آیا بوت لودر آن قابل اعتماد بود یا خیر. این اولین باری نبود که Secure Boot را خودم امضا میکردم و از اجرای درست آن مطمئن بودم.
پوتوکی گفت که هیچ نشانه ای از مادربردهای تولید ASRock، Asus، Biostar، EVGA، Gigabyte و NZXT پیدا نکرده است.
این محقق در ادامه گزارش داد که نقص Secure Boot نتیجه تغییر غیرقابل توضیح تنظیمات پیش فرض MSI است. کاربرانی که می خواهند Secure Boot را پیاده سازی کنند ،باید به تنظیمات مادربرد آسیب دیده خود دسترسی داشته باشند. برای انجام این کار، در حالی که دستگاه در حال بوت شدن است، دکمه Del را روی صفحه کلید نگه دارید. از آنجا، منوی Security\Secure Boot یا چیزی مشابه آن را انتخاب کنید و سپس زیر منوی Image Execution Policy را انتخاب کنید. اگر مادربرد شما این مشکل را داشته باشدRemovable Media و Fixed Media روی «Always Execute» تنظیم میشوند.
برای رفع این مشکل، «Always Execute» را برای این دو دسته به «Deny Execute» تغییر دهید.
در یک پست Reddit که در روز پنجشنبه منتشر شد، یک نماینده MSI یافته های پوتوکی را تایید کرد. این نماینده نوشت: ما به طور پیشگیرانه Secure Boot را به عنوان فعال و “Always Execute” را به عنوان تنظیمات پیش فرض برای ارائه یک محیط کاربر پسند که به چندین کاربر نهایی اجازه می دهد تا سیستم های رایانه شخصی خود را با هزاران (یا بیشتر) مولفه که شامل گزینه داخلی آنها است، انعطاف پذیری داشته باشند، تنظیم می کنیم. برای کاربرانی که به شدت نگران امنیت هستند، همچنان میتوانند «mage Execution Policy» را بهعنوان «Deny Execute» یا گزینههای دیگر را به صورت دستی تنظیم کنند تا نیازهای امنیتی خود را برآورده کنند.
همانطور که گفته شد، Secure Boot برای جلوگیری از حملاتی طراحی شده است که در آن یک فرد غیرقابل اعتماد به طور مخفیانه به یک دستگاه دسترسی کوتاهی پیدا می کند و سیستم عامل و نرم افزار آن را دستکاری می کند.