Zwaar beveilingslek in windows 10 Redstone

Abraham54

Beheerder
Forumleiding
Eigenlijk, dat ligt in naam opgesloten, moet de functie Secure Boot Windows veiliger maken.
Met de eerste Redstone-Update heeft Microsoft nu echter een massieve fout gemaakt, die het beveiligings mechanisme volledig uitschakelt.



Groot beveiligingslek in Secure Boot

Met het uitbrengen van Windows 8 heeft Microsoft Secure Boot geïntroduceerd, een beveilings functie welke verhinderen moet, dat schadelijke software reeds bij het booten van Windows geladen kan worden. Alleen wanneer een geldig certificaat aanwezig is, worden de componenten geladen.
Deze beveiligingsfunctie heeft Microsoft echter zelf afgezwakt - tezamen met de Windows 10 Redstone update heeft Microsoft een nieuwe richtlijn uitgebracht, die bij het booten gelezen wordt.
Deze nieuwe richtlijn dient eigenlijk enkel test mogelijkheden - hierdoor wordt de Secure Boot functie uitgeschakeld.
De richtlijn werd door Microsoft schijnbaar toegepast, om de eigen code bij de ontwikkeling niet telkens opnieuw te moeten certificeren.
Diegenen die dit beveiligingslek gevonden hebben, beschrijven het beveiligingsprobleem als een "achterdeur" die Microsoft in Secure Boot heeft ingebouwd om niet dezelfde beperkingen als gewone gebruikers te ondervinden. Deze achterdeur is nu echter bekend geworden en maakt het iedereen mogelijk Secure Boot te omzeilen.


Uitgebrachte patches die niet werken

Het nu bekende beveiligsprobleen in Secure Boot maakt het aanvallers mogelijk om bootkits en rootkits in te zetten, twee typen aanvalssoftware die diep in het systeem ingrijpen.
Onontdekt kan deze software ook een nieuwe installatie van het besturingssysteem overleven en zijn daarom een bijzonder probleem.
Jongsteleden maart hebben de hackers - naar eigen verklaring - Microsoft geïnformeert over het Secure Boot probleem.
In juli volgde dan de eerste patch MS16-094 - echter deze patch voldeed niet om het probleem daadwerkelijk op te lossen.
Op 9 augustus werd door Microsoft de patch MS16-100 uitgebracht - ook deze patch bleek in de praktijk onwerkzaam. Dat betekent helaas: het Secure Boot probleem bestaat nog steeds - wanneer een echt werkende update update door Microsoft wordt uitgebracht, is nog onbekend.


Beveiligingsprobleem maar beperkt aan te vallen

Voor Windows 10 Redstone gebruikers bestaat ten minste een zwakke troost: om het beveiligingsprobleem daadwerkelijk aan te vallen en te gebruiken dienen de aanvallers over administratorrechten te beschikken of over directe toegang tot het systeem.

Voor een bepaalde gebruikersgroep kan deze beveiligingsfout zich ook als zegen bewijzen. Want er zijn talrijke apparaten, waaronder de Surface-reeks van Microsoft,
waarin het onmogelijk is de Secure Boot uit veiligheidsoverwegingen te deactiveren.
Met het nu gevonden probleem is het mogelijk op deze apparaten een alternatief besturingssysteem te installeren.
 
De vraag is nu: hoe zie ik of ik die Redstone heb, en zo ja, moet ik iets doen (of nalaten), aangezien niet alles duidelijk is (voor mij).
 
Windows 10 Versie 1607, codenaam "Redstone 1"

Toevoeging: heb jij mogelijk TeamViewer in jouw Windows, dan is het wijs TeamVier van mee opstarten met Windows uit te schakelen!
 
Ik melde dit probleem vanmorgen elders al. Nu is het zo dat Microsoft is september met een patch voor dit probleem lijkt te komen. De vraag is alleen in hoeverre drukken ze het dan dicht.
 
De strekking van wat jouw geposte link verteld is heel anders dan het in werkelijkheid is.
Dat artikel gaat ervan uit dan certificaten gestolen zouden zijn.
Dat is knap en is in het verleden wel eens gebeurd door malwaremakers, maar die certificaten werden ook meteen ongeldig gemaakt.
 
Terug
Bovenaan Onderaan