کمیته رکن چهارم – دو هکر مدارکی را منتشر کردند که نشان میدهد مهاجمان توانستهاند از ویژگی خاصی بهرهبرداری کنند که به آن Secure Boot گفته میشود. آنها با استفاده از این ویژگی نوعی نرمافزار مخرب را بر روی سیستمها نصب کردهاند. نکته جالب اینجاست که مایکروسافت این ویژگی را برای جلوگیری از وقوع چنین اتفاقاتی در ویندوز تعبیه کردهاست.
به گزارش کمیته رکن چهارم،امتناع اپل از همراهی با حکم دادگاه که این شرکت را ملزم به همکاری با FBI در کرککردن یک دستگاه آیفون میکرد، نشان داد که شرکتهای حوزه تکنولوژی تا چه میزان برای قراردادن درهای پشتی در نرمافزارهای خود زیر فشار هستند. این «جنگ رمزنگاری جدید» نگرانیهای امنیت عمومی را در مقابل استدلالی قرار داد که ببان میکرد وجود در پشتی و امنیت قوی بهصورت همزمان ممکن است و این دو ارتباطی با یکدیگر ندارند. یکی از ویژگیهای بهظاهر بیضرر ویندوز که برای حمایت از کاربران طراحی شده است، همین نکته را تایید میکند.
دو هکر مدارکی را منتشر کردند که نشان میدهد مهاجمان توانستهاند از ویژگی خاصی بهرهبرداری کنند که به آن Secure Boot گفته میشود. آنها با استفاده از این ویژگی نوعی نرمافزار مخرب را بر روی سیستمها نصب کردهاند. نکته جالب اینجاست که مایکروسافت این ویژگی را برای جلوگیری از وقوع چنین اتفاقاتی در ویندوز تعبیه کردهاست.
Secure Boot، اولین بار در ویندوز ۸ ظاهر شد. Secure Boot با تطبیق ویژگیهای نرمافزار با چارچوبهای امنیتی، اطمینان حاصل میکند که برنامهی در حال اجرا از اعتبار لازم برخوردار است و بنابراین از لود شدن نرمافزار مخرب جلوگیری میکند. به این ترتیب، امکان فریب سیستم و بارگذاری بدافزاری که کنترل کامپیوتر را در دست خواهد گرفت از میان برداشته میشود. البته مایکروسافت برای آنکه توسعهدهندگان قادر باشند برنامههای خود را بدون مواجهه با این ویژگی بر روی سیستم مورد آزمایش قرار دهند، یک میانبر نیز در آن تعبیه کرده که هیچ گاه قرار نبود به دست هکرها یا پلیس بیافتد. با این وجود کلید استفاده از این ویژگی که خود همانند یک در پشتی عمل میکند اخیرا بصورت آنلاین درز پیدا کرده است.
Secure Boot، به طور پیشفرض در PCها اجرا میشود اما کاربران میتوانند آن را از کار بیاندازند. همچنین این ویژگی در دستگاههایی که از ویندوز RT و ویندوزفون استفاده میکنند نیز اجرا میشود که البته نمیتوان آن را خاموش کرد. مایکروسافت دو وصله امنیتی را یکی در ماه جولای و دیگری را در هفته اخیر منتشر کرد. در این بیانیه آمده است: «شرکت اعلام میدارد، تکنیک (jailbreak) که در گزارش پژوهشگران در دهم ماه اوت ارائه گردیدهاست در سیستمهای PC دسکتاپ یا شرکتها قابل اجرا نیست. این کار نیازمند دسترسی فیزیکی و سطوح دسترسی مدیریتی برای دستگاههای ARM و RT بوده و حفاظت رمزگذاری شده را به خطر نمیاندازد.»
این بدان معناست که برخی تبلتها و ویندوزفونها در خطر هستند. زیرا بیشتر اشخاصی که از سرورهای ویندوز و PCهای تجاری استفاده میکنند، Secure Boot را غیرفعال میکنند. بهعلاوه، فرد مهاجم نیازمند دسترسی عمیق به موبایلهای شخصی است تا بتواند از آسیبپذیریهای آن بهرهبرداری کند.
اگرچه به نظر میرسد این وصلهها به نحوی ساده، درهای پشتی را در برابر نفوذ مهاجمان مستحکمتر کردهاند، رویکرد مایکروسافت برای حل مشکل این است که سیستمهای مدیریت بارگذاری که آلوده شدهاند را وارد لیست سیاه خود کند. اما محققانی که این حفره امنیتی ویندوز را یافتهاند، استدلال میکنند که این کار امکانپذیر نیست: «در عمل برای مایکروسافت غیرممکن است که همه سیستمهای مدیریت بارگذاری را زودتر از اینکه به نقطهی مشخصی مثل آسیب زدن به پارتیشنها، نسخههای پشتیبان و… برسند از کار بیاندازد» به عبارت دیگر، آنها میگویند این مشکل را نمیتوان به طور کامل حل کرد، چرا که در بسیاری از سیستمهای اساسی تعبیه شده است و حل این مشکل منجر به مشکلات دیگری خواهد شد.
این آسیبپذیری، خطر استفاده از درهای پشتی را در نرمافزارها بنا به هر دلیلی تایید میکند. مهم نیست نیت از این کار تا چه اندازه خیر باشد. مایکروسافت احتمالا از تعبیه این ویژگی در Secure Boot قصدی بیش از ایجاد یک ابزار مفید نداشته است، اما با این کار روزنهای را برای هکرها و بزهکاران فراهم آورده است تا از این در پشتی مفید، یک سیستم را از اساس ناامن کنند.
منبع:رسانه خبری امنیت اطلاعات