Portál AbcLinuxu, 15. května 2025 13:17
Byly zveřejněny informace o zranitelnosti Windows UEFI Secure bootu. Útočník může bezpečnostní mechanismy secure bootu obejít. Podrobnosti v článku Secure Golden Key Boot od @never_released a @TheWack0lian.
Tiskni
Sdílej:
A backdoor, which MS put in to secure boot [aby šlo zavádět nepodepsané ovladače během jejich vývoje] because they decided to not let the user turn it off in certain devices, allows for secure boot to be disabled everywhere!
Secure Boot je rozhodně dobrá věc, ale jedině tehdy, když si tam člověk nahraje svoje vlastní klíče, kterými podepisuje svůj vlastní bootloader.On hlavně i ten SB by měl být opensource, aby se dalo věřit, že nemá backdoory a nebo jen obyčejný díry.
The first is the one used to sign all third party code, including drivers in option ROMs and non-Windows operating systems. The second is used purely to sign Windows. If you delete the second from your system, Windows boot loaders (including all the vulnerable ones) will be rejected by your firmware, but non-Windows operating systems will still work fine.Že z toho cítím zprávu mezi řádky, o tom, co se stane, pokud se smaže ten první?
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.