![](https://hfnxjk.com/statics/images/logo.png)
微軟剛剛放出大招,教育大眾明白:想在安全系統(tǒng)里安置后門是行不通的。但兩位安全研究員轉(zhuǎn)身就在博客中發(fā)文表示:惡意Actor可以繞過Windows安全啟動功能。
一旦被利用,該漏洞可使攻擊者在目標(biāo)機(jī)器上加載所有類型的軟件,從bootkits和rootkit到完整的另一套操作系統(tǒng)。研究人員稱,他們首次通告微軟該問題,是在今年3月到4月間。
安全啟動是 Windows 8 統(tǒng)一可擴(kuò)展固件接口 (UEFI)的一項(xiàng)功能。它能確保引導(dǎo)階段加載到PC上的組件是可信的。安全啟動的重點(diǎn),就在于防止流氓軟件加載到機(jī)器上。
然而,不幸的是,微軟給安全啟動開了個某種意義上的后門。它設(shè)置了一個策略,可以讓開發(fā)者繞過常規(guī)注冊表檢查就加載軟件。這么一個策略,或者說管制安全啟動運(yùn)作方式的規(guī)則,它的產(chǎn)生理由確實(shí)夠?qū)嵳\。微軟希望不用進(jìn)行全部常規(guī)檢查就能測試各不同版本的Windows系統(tǒng)。
可想而知,這么一個策略的公開會造成多么惡劣的影響——每個人都能繞過安全啟動,讓這個功能毫無意義。
很自然地,該策略終究泄露到了網(wǎng)上,任何有足夠黑客知識的人都可以打造出相應(yīng)的惡意軟件,攻擊不設(shè)防主機(jī)。
真正棘手的是,某些 Windows 10 設(shè)備還關(guān)不掉UEFI(也就是安全啟動)來防止被繞過,比如 Windows phone 和低端 Windows RT 平板。
微軟發(fā)言人稱:
“研究人員8月10號在報(bào)告中描述的越獄技術(shù),對桌面和企業(yè)PC系統(tǒng)不適用。它需要對ARM和RT設(shè)備的物理接觸和管理員權(quán)限,且破壞不到加密防護(hù)。”
微軟在7月和8月各發(fā)布了1個安全補(bǔ)丁來解決該問題。然而,很明顯,這些補(bǔ)丁雖然有所幫助,卻完全不足以補(bǔ)上漏洞。不過,如果你還不準(zhǔn)備升級自己的Windows設(shè)備,安卓上這兩個更新還是對這潛在威脅有一定防護(hù)作用的。
該做點(diǎn)什么
雖然這確實(shí)是個很“惡心”的安全漏洞,攻擊者仍然需要物理接觸到你的PC,或者擁有你PC的管理員權(quán)限,才可以讓漏洞利用起效。這意味著,常規(guī)安全預(yù)防措施是有用的。所以,保持自己機(jī)器上殺毒軟件開啟,將尋求管理員權(quán)限的惡意軟件擋在門外吧。
網(wǎng)上活動也要小心留意一下自己訪問的內(nèi)容,不要隨意打開郵件中的附件。別讓電腦在公共場所無人看管。最后,保持更新,不僅是系統(tǒng),還有電腦上所有安裝的軟件,尤其是你的瀏覽器。