Esta llave para el arranque seguro de Windows es lo que siempre quiso tener el FBI

Escrito por Alberto García
Virus

Durante los últimos años ha habido mucha polémica sobre las puertas traseras (o backdoors) instalados tanto a nivel de hardware como a nivel de software en los dispositivos que utilizamos a diario. Uno de los casos más sonados fue el del FBI, insistiendo a Apple para que le diera acceso a una puerta trasera en los iPhone para acceder al teléfono del suicida de San Bernardino, negándose Apple con rotundidad.

Intel también parece hacer algo similar en sus procesadores, y a quien se le ha ido la mano con este sistema ha sido a Microsoft. Según han descubierto dos investigadores de seguridad bajo los pseudónimos de MY123 y Slipstream, Microsoft tiene una llave maestra para el sistema de arranque seguro (o Secure Boot), el cual está pensado para evitar la instalación de bootkits (malware que se ejecuta antes del inicio del sistema) y proteger a los dispositivos cuando estos inician Windows.

windows_10_privacidad

Este sistema está desarrollado conjuntamente por Microsoft y los fabricantes de la industria del PC, y todos los fabricantes de placas base lo incluyen en el UEFI, de ahí que hacer que este sistema sea seguro es de vital importancia.

Introducido en la última Anniversary Update

El fallo ha sido descubierto a raíz de la última actualización de Windows 10, la Anniversary Update (Windows 10 v1607 Redstone). Esta actualización añade unas ‘políticas adicionales’ al arranque seguro.  El problema surge a raíz de que estas ‘políticas adicionales’ se pueden utilizar para desactivar el arranque seguro, el cual comprueba si los archivos que se ejecutan al iniciar el ordenador están cifrados bajo la firma de Microsoft.

microsoft llave arranque seguro

A partir de ahí, los atacantes podían cambiar el arranque seguro en un modo de pruebas, que permitía a cualquiera que tuviera acceso físico a un ordenador cargar cualquier binario sin firmar, pudiendo tomar el control de la secuencia de arranque e introducir malware antes de que cargue el sistema operativo.

Dejado en la versión final por error

Este sistema fue dejado por error, ya que es utilizado normalmente por los desarrolladores para probar drivers sin firmar y desarrollarlos para Windows. Este sistema se hizo público en la red, permitiendo a cualquiera acceder al arranque seguro. Microsoft lanzó un parche bajo el código de MS16-096 (CVE-2016-3287), pero no arreglaba del todo el problema. Posteriormente, lanzó el parche MS16-100 (CVE-2016-3320), que en principio debería arreglarlo definitivamente.

Una puerta trasera ideal para el FBI

Este sistema hace las veces de una ‘llave maestra’ que permite acceder a cualquier parte del sistema, lo cual es el sueño del FBI. Tener acceso a cualquier ordenador inadvertidamente es algo que tanto el FBI como cualquier atacante desea tener. Lo ocurrido con el arranque seguro es un claro ejemplo de que introducir este tipo de puertas traseras no es una buena idea, porque si acaban estando disponibles en la red, el resultado puede ser terrible.

Quizá te interese…

La última actualización puede provocar que Windows 10 entre en un ciclo de instalaciones fallidas

Cómo evitar que Windows 10 Anniversary Update se reinicie tras una actualización cuando menos te lo esperas

¿Tu velocidad de Internet es más lenta tras actualizarte a Windows 10 Anniversary Update? Así puedes solucionarlo

Fuente > Softpedia

Continúa leyendo
Comentarios
1 comentario
  1. Raul
    Usuario no registrado
    11 Ago, 16 2:07 pm

    Vamos que si tienes el sistema actualizado no existe esa puerta trasera…