※ 本文為 MindOcean 轉寄自 ptt.cc 更新時間: 2016-08-11 16:12:16
看板 Gossiping
作者 標題 [新聞] Windows 後門金鑰外流?駭客恐將隨意入侵
時間 Thu Aug 11 15:03:04 2016
1.媒體來源:
自由時報
2.完整新聞標題:
Windows 後門金鑰外流?駭客恐將隨意入侵電腦!
3.完整新聞內文:
文/記者譚偉晟/ 2016-08-11 13:55
http://img.ltn.com.tw/Upload/3c/page/2016/08/11/160811-25692-1.jpg
Microsoft 傳出嚴重安全事件,也就是用於 Windows 平板、Windows 手機與其他
Windows 裝置的「後門金鑰 golden backdoor keys」意外流出,可能會被駭客
拿來作為攻擊用途。對此研究人員指出,Microsoft 恐怕無法完全解決這次事件
造成的安全危機!
拿來作為攻擊用途。對此研究人員指出,Microsoft 恐怕無法完全解決這次事件
造成的安全危機!
根據《The Register》的報導,這個後門金鑰是設計來解鎖 Windows 裝置,
包含智慧型手機、平板、以及其他藉由「Secure Boot」功能保護的 Windows 裝置,
透過這個金鑰,將能讓駭客任意侵入 Windows 裝置中。
http://img.ltn.com.tw/Upload/3c/page/2016/08/11/160811-25692-2.jpg
這次的流出後門金鑰由研究人員 my123 和 slipstream 發現(圖/Apple Insider)
這次的流出後門金鑰由研究人員 my123 和 slipstream 發現,他們指出 Windows 10
v1607 Redstone 更新後,Microsoft 採用了名為「Supplemental」的後門金鑰功能,
也就是一項 Secure Boot 的載入政策,讓 Windows 裝置可以先載入「legacy」模式,
略過裝置簽名與辨識碼的審查(兩人在網路上完整地說明該機制的漏洞)。
這次的流出後門金鑰由研究人員 my123 和 slipstream 發現,他們指出 Windows 10
v1607 Redstone 更新後,Microsoft 採用了名為「Supplemental」的後門金鑰功能,
也就是一項 Secure Boot 的載入政策,讓 Windows 裝置可以先載入「legacy」模式,
略過裝置簽名與辨識碼的審查(兩人在網路上完整地說明該機制的漏洞)。
由於這項特殊設計,讓駭客能夠以管理員權限進入 Windows 裝置,並且可以無視
Secure Boot 安全啟動的檢查。入侵者可以隨意運行其他系統如 Linux 等,
甚至是在裝置系統底層安裝惡意程式。
為了修復問題, my123 和 slipstream 主動聯繫了 Microsoft,但後門的漏洞
依舊在網路上被傳開。對此 Microsoft 從 7 月起發布了 MS16-096(CVE-2016-3287)
修正,並在 8 月繼續推出 MS16-100(CVE-2016-3320)安全性修正,希望能夠修復
這個機制的漏洞。
http://img.ltn.com.tw/Upload/3c/page/2016/08/11/160811-25692-3.jpg
Microsoft 裝置的 Secure Boot 是 UEFI(Unified Extensible Firmware Interface)的
一部分,UEFI 是介於系統裝置和作業系統之間的聯繫橋梁,藉由 UEFI 的設定,
可以確保作業系統不會被替換、裝置也無法運行其他作業系統,確保裝置內的檔案
在沒有正確登入系統前,不會被人隨意竊取。
可以確保作業系統不會被替換、裝置也無法運行其他作業系統,確保裝置內的檔案
在沒有正確登入系統前,不會被人隨意竊取。
由於先前 FBI 曾經試圖要 Microsoft 提供後門金鑰,研究人員就提到這次事件可說
是個強而有力的反對理由,因為一個後門金鑰可能會因為 Microsoft 的失誤,
就成為駭客最有佳的入侵工具。
4.完整新聞連結 (或短網址):
http://3c.ltn.com.tw/news/25692
Windows 後門金鑰外流?駭客恐將隨意入侵電腦! | 自由電子報 3C科技
Microsoft 傳出嚴重安全事件,也就是用於 Windows 平板、Windows 手機與其他 Windows 裝置的「後門金鑰 golden backdoor keys」意外流出,可能會被駭客拿來作為攻擊用途。對此研究人員指出... ...
Microsoft 傳出嚴重安全事件,也就是用於 Windows 平板、Windows 手機與其他 Windows 裝置的「後門金鑰 golden backdoor keys」意外流出,可能會被駭客拿來作為攻擊用途。對此研究人員指出... ...
5.備註:
新聞圖片的網站:https://rol.im/securegoldenkeyboot/
老美鄉民爆走中:https://goo.gl/W2RsUY
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.62.214.207
※ 文章代碼(AID): #1Nh2Cj0t (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1470898989.A.037.html
※ AshenC:轉錄至看板 Windows 08/11 15:03
推 : XP 再戰10年1F 08/11 15:03
推 : 快點把五樓的裸照全部散播在網路上2F 08/11 15:03
→ : 六樓拿後門鑰匙開五樓後門肛五樓3F 08/11 15:04
→ : 後門被入侵了4F 08/11 15:04
→ : 駭客:哪裡需要鑰匙 不是都自動門?5F 08/11 15:04
推 : 菊門入侵?6F 08/11 15:04
→ : 不是一直都隨意入侵嗎?7F 08/11 15:04
推 : 跟新Win10的通通沒褲子了8F 08/11 15:05
推 : 後門精要 4x著9F 08/11 15:06
推 : 裝金山神盾 無感10F 08/11 15:06
→ : 你推win10 人家就攻win1011F 08/11 15:07
→ : my123...不知道跟hao123誰厲害12F 08/11 15:07
→ : 自己留的後門自己流出13F 08/11 15:07
推 : 還是xp好用wwwwww14F 08/11 15:08
推 : 還好我都用安卓,無壓力15F 08/11 15:08
推 : 恐恐恐恐恐恐16F 08/11 15:08
→ : yoyodiy早就繞過去惹17F 08/11 15:10
推 : UCCU18F 08/11 15:10
推 : gracefeather崩潰ww19F 08/11 15:10
※ 編輯: AshenC (61.62.214.207), 08/11/2016 15:12:32推 : hao12320F 08/11 15:12
推 : 還在用WIN7不怕21F 08/11 15:12
推 : 升級完開始自己偷偷走後門了22F 08/11 15:13
噓 : 一直叫人升級 明明是降級吧!23F 08/11 15:16
推 : For the record, this affects every Windows version from24F 08/11 15:17
→ : Windows 8 up.
→ : Windows 8 up.
→ : 再吹啊,不是一堆吹win10多好的,再吹啊~~26F 08/11 15:18
推 : 哈哈! 臉好腫27F 08/11 15:18
推 : 別被山寨my123騙了,唯一支持hao123防毒防駭堵後門一次ok28F 08/11 15:19
推 : 就說用win10是當白老鼠了29F 08/11 15:22
→ : 裝了WIN10 電腦被塞廣告不夠 現在還被開後門 十足盤子30F 08/11 15:28
推 : 哈哈 不用等駭客 自己先放一個後門 還給金鑰 超爽快的XD31F 08/11 15:32
推 : 所以後門還是留著,還是有機會突破的32F 08/11 15:37
推 : 幹...今天才剛升級1607...33F 08/11 15:38
→ : 來個疾風病毒專攻win7 上網就中毒 逼你換win1034F 08/11 15:40
推 : 然後win10再被開後門,又換回win735F 08/11 15:44
推 : secure boot我一直是關掉的 應該沒差XD36F 08/11 15:45
--
回列表(←)
分享