Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

MSI reaguje na wadliwą implementację Secure Boot w ich płytach głównych, pozostali producenci też mogą mieć ten problem

MSI odpowiedziało na swoją wadliwą implementację Secure Boot, na którą zwrócił uwagę niedawno badacz open-source, Dawid Potocki.

Funkcja Secure Boot w najnowszych płytach głównych sprawia, że tylko oprogramowanie/kod zaufany przez producenta sprzętu jest uruchamiany przez urządzenie. Firmware wbudowany w sprzęt ma przechodzić przez kryptograficzny podpis, który obejmuje sterowniki UEFI, aplikacje EFI oraz system operacyjny. Jak informuje wccftech, Dawid Potocki zamieścił obszerny wpis na blogu, w którym szczegółowo opisał swoje ustalenia dotyczące około 300 przetestowanych płyt głównych.

Z jego ustaleń wynika, że około 300 płyt głównych MSI z firmwarem w najnowszej wersji pozwala na uruchomienie komputera, bez zabezpieczeń Secure Boot. Pod poniższym linkiem znajduje się pełna lista płyt głównych MSI z luką zabezpieczeń Secure Boot.

MSI wydało oficjalne oświadczenie w tej sprawie na podreddicie MSI’s Gaming, które można przeczytać poniżej:

MSI zaimplementowało mechanizm Secure Boot w naszych płytach głównych, stosując się do wytycznych projektowych zdefiniowanych przez Microsoft i AMI przed premierą Windows 11. Wstępnie ustawiliśmy Secure Boot jako Enabled i “Always Execute” jako ustawienie domyślne, aby zaoferować przyjazne dla użytkownika środowisko, które pozwala wielu użytkownikom końcowym na elastyczność w budowaniu swoich systemów komputerowych z tysiącami (lub więcej) komponentów, które zawierały wbudowane opcjonalne ROM-y, w tym obrazy OS, co skutkuje wyższą konfiguracją kompatybilności. Użytkownicy, którzy przywiązują dużą wagę do bezpieczeństwa, mogą nadal ustawić “Image Execution Policy” jako “Deny Execute” lub inne opcje ręcznie, aby spełnić swoje potrzeby w zakresie bezpieczeństwa.

W odpowiedzi na doniesienia o problemach z bezpieczeństwem w ustawieniu biosu, MSI wprowadzi nowe pliki BIOS dla naszych płyt głównych z “Deny Execute” jako domyślnym ustawieniem dla wyższych poziomów bezpieczeństwa. MSI zachowa również w pełni funkcjonalny mechanizm Secure Boot w BIOS-ie dla użytkowników końcowych, aby mogli go zmodyfikować zgodnie ze swoimi potrzebami.

via MSI Gaming Reddit

Mamy informacje, które wskazują, że podobna implementacja może dotyczyć również płyt innych producentów, takich jak ASUS i Gigabyte, działających na konkretnych wersjach firmware’u. Należy zwrócić uwagę, że to oprogramowanie, jest oznaczone jako BETA, a nie oficjalne wydanie, jak w przypadku MSI.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE