Mathew Garrett wypowiada się na temat bezpieczeństwa sektora uruchamiana systemów Windows, Linux...

Mathew Garrett wypowiada się na temat bezpieczeństwa sektora uruchamiana systemów Windows, Linux i OS X

przez -
1 2569
Konsola katalog

Matthew Garrett to znany deweloper jądra Linux, który dużo czasu spędza nad kwestiami bezpieczeństwa sektorów uruchamiania systemów. Kilka dni temu podczas konferencji Chaos Computer Club 32C3 zrobił krótką prezentację na temat określenia, czy nasz system jest w pełni bezpieczny, zanim jeszcze zaczniemy na nim pracować i udostępniać nasze różne poufne dane. Dotyczy się to także kryptografii systemu plików oraz samych dysków twardych. Jeżeli atakujący jest w stanie przejąć kontrolę nad tym co robimy, w procesie uruchamiania systemu to znaczy, że nasz komputer nie jest w pełni godny zaufania.

Jak zatem prezentują się obecnie w tej kwestii systemy operacyjne:
Windows: Wspiera w znaczący sposób UEFI Secure Boot. Wspiera kontrolowany proces rozruchu, ale nie zapewnia mechanizmu do sprawdzania, czy zabezpieczenia systemu nie zostały złamane

Linux: Wspiera UEFI Secure Boot, ale nie sprawdza sygnatów dla initrd. Oznacza to, że takie ataki, jak Evil Abigail są cały czas możliwe. Rozruch kontrolowany nie jest w dobrym stanie, ale jest możliwość ręcznego dostosowania. Na starcie w pełni podatny na atak, ale można go skonfigurować lepiej od Windowsa

OS X: od 2012 roku firma Apple nie zrobiła nic, aby zabezpieczyć sposób uruchamiania systemu. Wtedy to mogliśmy zobaczyć sławną prezentację ataku: DE MYSTERIIS DOM JOBSIVS:MAC EFI ROOTKITS, podczas konferencji Black Hat USA 2012. Obecnie nie ma nawet wsparcia dla UEFI Secure Boot, czy nawet Trusted Platform Module. Przez takie coś nie ma możliwości sprawdzenia, czy nasz system nie został w jakikolwiek sposób zainfekowany lub przejęty.

Oczywiście, nadal istnieją ataki przed którymi Windows i Linux nie są w stanie się obronić. Nie oznacza to jednak, że programiści, producenci, czy użytkownicy powinni ignorować bezpieczeństwo. Udoskonalanie obecnego stanu bezpieczeństwa rozruchu oznacza większą trudność dla atakującego do przejęcia naszego sprzętu, czy nawet ostrzeżenia nas o takowej możliwości.