Tech&IT

Microsoft demonstrează că și cu sufletul în rai și cu FBI-ul pe la spate nu se poate

Cine a fost interesat suficient de problema funcției Secure Boot, introdusă de către Microsoft în Windows odată cu Windows 8, este probabil la curent cu controversa acestei funcții.

Ce ar trebui să facă exact Secure Boot, depinde pe cine întrebi. Dacă întrebi Microsoft, funcția previne orice atacator de la a încărca software neautorizat pe PC-ul tău în momentul pornirii sistemului, în timpul procesului de boot. Toate bune și frumoase, numai că Secure Boot este o funcție exclusivă Windows, ceea ce înseamnă că dacă PC-ul achiziționat are o implementare obligatorie de Secure Boot, atâta timp cât nu poți dezactiva Secure Boot, nu poți instala altceva decât Windows pe acel sistem.

E lesne de înțeles, sperăm, de ce acest lucru convine de minune gigantului din Redmond.

Dacă întrebi în schimb, un utilizator de PC care a folosit în viața lui și altceva decât Windows, Secure Boot este o manevră cu potențial monopolistic care încearcă să introducă cât mai multe bariere împotriva utilizării altui sistem de operare.

Dacă întrebi un paranoic, probabil îți va aduce aminte de faptul ca Microsoft a inclus în funcția Secure Boot un backdoor – cu alte cuvinte o vulnerabilitate intenționată. Microsoft au fost acuzați în trecut de faptul că ar include asemenea vulnerabilități accesibile agențiilor guvernamentale în produsele lor, o acuzație făcută posibilă și de natura codului sursă al produselor Microsoft, ce nu este accesibil public.

Acum, depinde cum priviți problema.

În perioada Martie-Aprilie, doi cercetători au descoperit o politică de securitate a Secure Boot ce expunea posibilitatea de a dezactiva funcția Secure Boot și de a rula orice fel de software.

Aceasta este o politică universală – se aplică oricărui dispozitiv și oricărei versiuni de Windows, și nu poate fi revocată, întrucât aceasta folosește așa-numitele Chei de Aur – chei de acces universale prin protocolul Secure Boot – sau altfel spus, un backdoor.

Orice backdoor este fundamental incompatibil cu orice urmă de securitate. Poți avea securitate sau monitorizare, nu ambele. Asta este frumusețea criptării.

Chipurile, politica respectivă a fost inclusă în revizii recente de Windows 10 în scopuri de a testare și dezvoltare, dar asta nu schimbă cu nimic două lucruri:

Întâi, că aceste chei de acces au fost prezente în arhitectura Secure Boot de la început, așadar cel puțin Microsoft – și cel mai probabil și alte entități – au avut posibilitatea de a trece peste așa zisa „protecție”.

Doi, că Microsoft au reușit să reducă la completă inutilitate o funcție agasantă și monopolistică, sursă de controversă dar în același timp un selling-point important din punct de vedere al securității – securitate care din păcate s-a dovedit că lipsește cu desăvârșire, atât prin design cât și prin prostie.

Bravo Microsoft.

Zona IT

ZONA IT

Articole asemanatoare

2 comentarii

Dă-i un răspuns lui Cosmin Popescu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Back to top button