摘要:本文讲的是解锁Windows安全启动保护的金钥匙,微软刚刚放出大招,教育大众明白:想在安全系统里安置后门是行不通的。希望本文对大家学Windows有所帮助
本文讲的是解锁Windows安全启动保护的金钥匙,微软刚刚放出大招,教育大众明白:想在安全系统里安置后门是行不通的。但两位安全研究员转身就在博客中发文表示:恶意Actor可以绕过Windows安全启动功能。
一旦被利用,该漏洞可使攻击者在目标机器上加载所有类型的软件,从bootkits和rootkit到完整的另一套操作系统。研究人员称,他们首次通告微软该问题,
安全启动是 Windows 8 统一可扩展固件接口 (UEFI)的一项功能。它能确保引导阶段加载到PC上的组件是可信的。安全启动的重点,就在于防止流氓软件加载到机器上。
然而,不幸的是,微软给安全启动开了个某种意义上的后门。它设置了一个策略,可以让开发者绕过常规注册表检查就加载软件。这么一个策略,或者说管制安全启动运作方式的规则,它的产生理由确实够实诚。微软希望不用进行全部常规检查就能测试各不同版本的Windows系统。
可想而知,这么一个策略的公开会造成多么恶劣的影响——每个人都能绕过安全启动,让这个功能毫无意义。
很自然地,该策略终究泄露到了网上,任何有足够黑客知识的人都可以打造出相应的恶意软件,攻击不设防主机。
真正棘手的是,某些 Windows 10 设备还关不掉UEFI(也就是安全启动)来防止被绕过,比如 Windows phone 和低端 Windows RT 平板。
微软发言人称:
“研究人员8月10号在报告中描述的越狱技术,对桌面和企业PC系统不适用。它需要对ARM和RT设备的物理接触和管理员权限,且破坏不到加密防护。”
微软在7月和8月各发布了1个安全补丁来解决该问题。然而,很明显,这些补丁虽然有所帮助,却完全不足以补上漏洞。不过,如果你还不准备升级自己的Windows设备,安卓上这两个更新还是对这潜在威胁有一定防护作用的。
该做点什么
虽然这确实是个很“恶心”的安全漏洞,攻击者仍然需要物理接触到你的PC,或者拥有你PC的管理员权限,才可以让漏洞利用起效。这意味着,常规安全预防措施是有用的。所以,保持自己机器上杀毒软件开启,将寻求管理员权限的恶意软件挡在门外吧。
网上活动也要小心留意一下自己访问的内容,不要随意打开邮件中的附件。别让电脑在公共场所无人看管。最后,保持更新,不仅是系统,还有电脑上所有安装的软件,尤其是你的浏览器。
本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注职坐标系统运维之Windows频道!
您输入的评论内容中包含违禁敏感词
我知道了
请输入正确的手机号码
请输入正确的验证码
您今天的短信下发次数太多了,明天再试试吧!
我们会在第一时间安排职业规划师联系您!
您也可以联系我们的职业规划师咨询:
版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
沪公网安备 31011502005948号