微软此前就曾强烈表态并演示如果FBI获得“Golden Key”后门将会是多么糟糕的决定,该后门允许所谓的“好人”绕过微软的安全机制,然后使用UEFI安全启动向Windows平板、手机、HoloLens和其他设备发布自己的Keys。今天微软这些Keys不小心泄露,意味着黑客攻击者能够解锁受安全启动保护的设备,甚至于微软可能无法完全解决本次Key泄露所带来的负面影响。
访问:微软Golden Keys
在Windows操作系统中的设计漏洞能够用于解锁Windows设备,该漏洞允许黑客以管理员权限或者通过物理访问设备的方式绕过安全启动,并且允许黑客运行类似于Linux或者Android等操作系统,甚至能够在设备底层安装和执行bootkit和rootkits。
微软的安全启动是UEFI固件的重要组成,主要是为了确保系统在启动过程中每个组件都是经过签名和验证的。当安全启动启用的时候,它可以防止用户从其他系统进行引导启动。此外微软个别系统和设备--例如Windows RT和Windows Phone,用户是无法关闭安全启动的。
尽管仅仅只是在操作系统测试中被开发者使用,但是该策略能够允许用户从任何意愿的设备上进行启动,包括自签名的二进制文件。“Golden Keys”的调试和解锁策略问题在策略载入系统中存在设计缺陷。只要设备还未接收7月补丁更新,目前已经在网络上曝光的策略和目前用户所使用的管理员权限就能在已经锁定的设备上绕过安全启动。
安全专家MY123和Slipsteam详细介绍了微软安全Key的糟糕程度,导致现有问题无法得到正确修复,进而导致后续问题可能无法完全修复。众多安全专家写道:“后门,微软尝试在安全启动中植入后门是因为他们决定不要让用户关闭制定设备,允许安全启动时刻保持关闭状态。”