האקרים מצליחים לפתוח את נעילת הטאבלטים של Windows ולהפעיל מערכת ההפעלה שאינה חלונות

וִידֵאוֹ: Бесконечное обновление на Windows RT 2024

וִידֵאוֹ: Бесконечное обновление на Windows RT 2024
Anonim

עדכון התיקון האחרון של יום שלישי הרג את הפגיעות העיקרית שעלולה לאפשר להאקרים לפתוח את טאבלט Windows RT המופעל על ידי ARM ולהתקין תוכניות Windows שאינן מאושרות. למרבה המזל עבור בעלי הטאבלטים של Windows RT, מהנדסי האבטחה של מיקרוסופט גילו את הפגיעות הזו לפני שהאקרים ניצלו אותה.

הפגיעות הייתה מאפשרת להאקרים לפתוח את נעילת האתחול של הלוח ולהטעין כל מערכת הפעלה שרצו. Windows RT מקבלת רק תוכנת אתחול חתומה באופן קריפטוגרפי על ידי מיקרוסופט, המונעת ממשתמשים להפעיל מערכת הפעלה שאינה חלונות בטאבלטים RT שלהם.

משתמשים רבים מנסים כבר מזמן למצוא דרך לעקיפת הבעיה להתקנת לינוקס, אנדרואיד ומערכות הפעלה אחרות בטאבלט Windows RT שלהם, ללא הועיל. ככל הנראה, הם לא ידעו איפה להסתכל שכן נראה כי הפגיעות מאפשרת להם לעשות בדיוק את זה שהיה תחת אפם כל הזמן.

פגיעות של עקיפת תכונות אבטחה קיימת כאשר Windows Secure Boot מיישם באופן לא תקין מדיניות מושפעת. תוקף שניצל בהצלחה את הפגיעות הזו יכול היה להשבית בדיקות של תקינות קוד, מה שמאפשר לטעון הפעלות ומנהלי התקנים חתומים על מבחן על מכשיר יעד. בנוסף, תוקף יכול לעקוף את אימות שלמות האבטחה של האתחול המאובטח עבור BitLocker ותכונות האבטחה של קידוד ההתקנים.

כדי לנצל את הפגיעות, על התוקף להשיג הרשאות ניהול או גישה פיזית למכשיר יעד כדי להתקין מדיניות מושפעת. עדכון האבטחה מטפל בפגיעות על ידי מדיניות מושפעת ברשימה השחורה.

Windows RT היה מערכת הפעלה גוססת אי פעם שמיקרוסופט החליטה להפסיק לשפר אותה. התמיכה במיינסטרים במשטח ה- RT אמורה להסתיים בשנת 2017, בעוד Windows RT 8.1 יינטש בשנת 2018.

למידע נוסף על תוכן עלון האבטחה האחרון של מיקרוסופט, עיין בדף האבטחה של מיקרוסופט.

האקרים מצליחים לפתוח את נעילת הטאבלטים של Windows ולהפעיל מערכת ההפעלה שאינה חלונות