• Olá Visitante, se gosta do forum e pretende contribuir com um donativo para auxiliar nos encargos financeiros inerentes ao alojamento desta plataforma, pode encontrar mais informações sobre os várias formas disponíveis para o fazer no seguinte tópico: leia mais... O seu contributo é importante! Obrigado.

Secure Boot do Windows 8 é “derrubado”

p.rodrigues

GF Ouro
Membro Inactivo
Entrou
Abr 6, 2007
Mensagens
5,433
Gostos Recebidos
0
Na passada semana, durante a conferência Black Hat, que se realizou em Las Vegas, foi demonstrado que é possivel “derrubar” o sistema Secure Boot presente no Windows 8.

Este “derrube” foi feito rcorrendo a dois exploits que “abrem a porta” aos hackers para que estes consigam instalar um bootkit UEFI (Unified Extensible Firmware Interface) não autorizado.


Que isto dizer que, desta forma, e com base num UEFI adulterado, é possível correr malware sempre que o PC se inicia, algo que supostamente não deveria acontecer.


Segundo revelaram os investigadores de segurança responsáveis pela demonstração, Andrew Furtak, Oleksandr Bazhaniuk e Yuriy Bulygin, esta situação só é possível por culpa dos fabricantes, que não terão feito o “trabalho de casa” como deve de ser.


As demonstrações foram feitas usando um Secure Boot adulterado num ASUS VivoBook Q200E, sendo que um outro exploit pode ser executado em modo de utilizador, permitindo que os hackers contornem o sistema de segurança do Secure Boot no Windows 8 recorrendo a falhas existentes no Flash Player, Java e até mesmo no Microsoft Office.


Apesar das demonstrações efetuadas, não foram detalhados os dois exploits sendo que os investigadores afirmaram que tanto os fabricantes como a Microsoft já estão a par da vulnerabilidade.

Fonte: Wintech
 

COPIA

GF Ouro
Membro Inactivo
Entrou
Mai 26, 2007
Mensagens
863
Gostos Recebidos
0
Na passada semana, durante a conferência Black Hat, que se realizou em Las Vegas, foi demonstrado que é possivel “derrubar” o sistema Secure Boot presente no Windows 8.

Este “derrube” foi feito rcorrendo a dois exploits que “abrem a porta” aos hackers para que estes consigam instalar um bootkit UEFI (Unified Extensible Firmware Interface) não autorizado.


Que isto dizer que, desta forma, e com base num UEFI adulterado, é possível correr malware sempre que o PC se inicia, algo que supostamente não deveria acontecer.


Segundo revelaram os investigadores de segurança responsáveis pela demonstração, Andrew Furtak, Oleksandr Bazhaniuk e Yuriy Bulygin, esta situação só é possível por culpa dos fabricantes, que não terão feito o “trabalho de casa” como deve de ser.


As demonstrações foram feitas usando um Secure Boot adulterado num ASUS VivoBook Q200E, sendo que um outro exploit pode ser executado em modo de utilizador, permitindo que os hackers contornem o sistema de segurança do Secure Boot no Windows 8 recorrendo a falhas existentes no Flash Player, Java e até mesmo no Microsoft Office.


Apesar das demonstrações efetuadas, não foram detalhados os dois exploits sendo que os investigadores afirmaram que tanto os fabricantes como a Microsoft já estão a par da vulnerabilidade.

Fonte: Wintech
O meu velhinho WindowsXP PROF. continua uma máquina. Não quero outro.

Fica bem
 

ARPcPro

GF Bronze
Entrou
Fev 25, 2007
Mensagens
29
Gostos Recebidos
0
Bem que tentei usar o UEFI boot que é suportado pela minha motherboard, mas nunca consegui arrancar em GPT.
 
Topo