Se supone que Secure Boot protege sus datos, pero si su sistema falla, significa que su sistema ya ha sido pirateado.
Se supone que Secure Boot protege sus datos, pero si su sistema falla, significa que su sistema ya ha sido pirateado.
En mis últimas dos columnas, escribí sobre las vulnerabilidades en los sistemas digitales causadas por algo llamado “Arranque seguro” (“El problema está dentro de nosotros”; vea la Parte 1 y la Parte 2). Señaló que en los sistemas con arranque seguro, si el BIOS se ve comprometido, el sistema se vuelve inoperable o “bloqueado”.
microsoft y cisco se consideran los mayores defensores de esta “característica” como un medio para proteger los datos de los usuarios, pero está disponible de alguna forma en casi todas las plataformas tecnológicas.especialmente manzana Duplicación de arranque seguro Al colocar una versión particularmente poderosa en la última versión del sistema operativo, esta característica puede desactivarse o ser menos devastadora para el usuario. La pregunta que surge de todo esto es ¿por qué existe?
La respuesta más simple se refiere a la protección de datos. Una respuesta simple y deshonesta es hacer que el dispositivo no se pueda piratear. La razón por la que esto no es honesto es que si Secure Boot bloquea su sistema, esto significa que su sistema ya ha sido pirateado.
Matthew Rosenquist, analista de ciberseguridad de Intel Corporation, escribe: Muy buena pieza en su perfil de Linkedin. En agosto, esencialmente dijo que no hay tecnología digital que sea “inhackeable”. Argumenta que tales afirmaciones en su mayoría promueven BS hechas por personas que no entienden lo que dicen los ingenieros cuando dicen “todas las vulnerabilidades conocidas han sido resueltas”. Esto no significa que el producto nunca pueda ser pirateado. Eso significa que taponé todos los agujeros que encontré en la ventana de desarrollo.
En su mayor parte, Rosenquist tiene toda la razón. No existe un dispositivo que no pueda ser pirateado entre las tecnologías de uso generalizado en la actualidad. Por la sencilla razón de que ningún procesador en el mercado fue diseñado originalmente para ser seguro. La seguridad es una idea de último momento y la mayoría de las veces se trata como un martillo durante el tratamiento de conducto. De ahí el arranque seguro.
Hablemos de un ejemplo del mundo real de cómo funciona el arranque seguro.
Este verano, cuando volé de regreso de unas vacaciones en la Costa Este, tuve la oportunidad de experimentar el servicio Wi-Fi en vuelo de United. El Boeing 737 estaba equipado con un sistema Panasonic. anunciado a principios de este añoy se pensó que era 20 veces más rápido que otros servicios de aerolíneas comerciales (también disponible en Southwest Airlines). Cuando nos alejamos de la puerta, el piloto anunció que el sistema estaría inactivo durante unos minutos mientras se cargaba la actualización del BIOS. Media hora después de iniciado el vuelo, el piloto anunció que el sistema estuvo inactivo permanentemente durante el vuelo porque se había bloqueado después de la actualización. Esto es lo que sucedió:
Después de que la actualización se descargó en el sistema y se arrancó, el nuevo software se identificó como un sistema dañado y el Arranque seguro no solo lo rechazó, sino que eliminó el enrutador por completo. La razón por la que Secure Boot determinó que la actualización estaba dañada fue porque el BIOS del enrutador ya estaba dañado. Esto fue casi al mismo tiempo que la advertencia del FBI sobre un ataque ruso a 500 000 enrutadores en todo el mundo llamado VPNFilter (como se discutió en una columna anterior). Lo identifiqué como un ataque porque el BIOS actual no pudo reconocer la actualización. Esto no significa que los sistemas de Panasonic hayan sido completamente destruidos por el ataque ruso, pero el FBI cree que la lista proporcionada no es completa y que, de hecho, los sistemas de Panasonic podrían haber sido pirateados.
Propósito de VPNFilter Se trataba de crear un ejército de dispositivos zombis que se utilizarían en ataques de denegación de servicio distribuido (DDoS) contra sistemas críticos. Si el piloto decidió no actualizar el enrutador durante el vuelo, y el enrutador era uno de los sistemas infectados que preocupaban al FBI, todos los dispositivos del avión podrían haber sido utilizados en ataques DDoS durante el vuelo. sido casi imposible de rastrear en vuelo.
Al reiniciar el sistema, el piloto habilitó el Arranque seguro, conectando efectivamente el fireaxe virtual al cable de fibra óptica virtual y desconectándolo. En este caso, el resultado fue “no hay daño, no hay falta”, pero las cosas podrían haber sido fácilmente al revés, ya que todos los dispositivos conectados al sistema estaban corruptos con malware.
Esto en cuanto a los sistemas no hackeables. Esa es mi siguiente columna. Mientras tanto, agradecemos sus comentarios y preguntas.