35.8 C
Mexico
viernes, junio 14, 2024

Una modernización de firmware hizo que el comienzo seguro fuera inútil para cientos de placas saco MSI

Debe leer

Por qué importa: Secure Boot es una tecnología diseñada para proteger la cautiverio de comienzo de la PC y evitar ejecutar un sistema eficaz manipulado. Sin requisa, una modernización de firmware puyazo por MSI cambió la configuración de la función para que cualquier imagen del sistema eficaz pudiera ejecutarse independientemente de su legalidad.

Según un tierno investigador de seguridad, MSI lanzó el año pasado una modernización de firmware que hizo que muchas de sus placas saco fueran menos seguras de lo que deberían tener sido.

Descubierto por primera vez por Dawid Potocki, un “estudiante interesado en FOSS y la tecnología”, el problema se refiere a la función de comienzo seguro en una cantidad significativa de placas saco MSI. El Puesta en marcha seguro está diseñado para respaldar que un dispositivo se inicie utilizando solo software en el que confía el fabricante OEM, explica Microsoft.

Cuando se inicia la PC, el firmware verifica la firma de cada cámara de software de comienzo (controladores de firmware UEFI, aplicaciones EFI, el sistema eficaz). Si las firmas son válidas, la PC arranca y el firmware devuelve el control al sistema eficaz.

Para que funcione según lo previsto, el Puesta en marcha seguro debe estar cobrador y configurado de modo que el proceso de comienzo acepte sistemas operativos solo con firmas válidas. A partir de una modernización de firmware introducida a principios de 2022, descubrió Potocki, MSI decidió cambiar la configuración predeterminada de comienzo seguro para “aceptar todas las imágenes del sistema eficaz que le di, sin importar si era de confianza o no”.

LEER  Tendencias tecnológicas y predicciones para 2023

Potocki dice que descubrió el problema al configurar Secure Boot en su nueva PC de escritorio con la ayuda de sbctl. Él mismo firmó el proceso de comienzo seguro, pero el firmware UEFI estaba arrancando todos los sistemas operativos independientemente de la firma. La modernización del firmware cambió una configuración de Puesta en marcha seguro denominada “Política de ejecución de imágenes”, que se estableció en “Ejecutar siempre” en ocupación de “Vedar ejecución”, como debería tener sido.

Sin comprobación ni cumplimiento de firmas, el Puesta en marcha seguro es esencialmente inútil, incluso cuando está cobrador. Potocki pudo rastrear la configuración predeterminada insegura hasta la lectura de firmware 7C02v3C, una modernización puyazo por MSI para la placa saco B450 TOMAHAWK MAX el 18 de enero de 2022. El número total de placas saco afectadas supera las 290, tanto para procesadores Intel como AMD.

Aunque el Puesta en marcha Seguro puede retornar a ser efectivo simplemente cambiando las opciones de la Política de Ejecución de Imagen a “Vedar Ejecutar”, MSI aún no ha emitido una proclamación sobre el motivo por el que se desactiva una función de seguridad importante para una gran cantidad de placas saco de consumo.

UniversoInformativo

Más artículos

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Último artículo