غیرفعال‌شدن Secure Boot در بیش از ۳۰۰ مدل از مادربردهای MSI (به‌روزرسانی + بیانیه رسمی)

یک‌شنبه ۹ بهمن ۱۴۰۱ - ۱۷:۰۵
مطالعه 3 دقیقه
تهدید امنیتی
شمار زیادی از مادربردهای MSI تولیدشده در ۱۸ ماه اخیر نقص امنیتی در بوت دارند. این مسئله سیستم‌ها را در‌برابر سفت‌افزارهای مضر آسیب‌پذیر می‌کند.
تبلیغات

این مقاله با انتشار بیانیه رسمی MSI به‌روزشده است.

بیانیه‌ی رسمی MSI

MSI در مورد موضوع Secure Boot بیانیه‌ی رسمی منشتر کرده است که در ادامه آورده شده است:

MSI با پیروی از دستورالعمل‌های طراحی که مایکروسافت و AMI قبل‌از راه‌اندازی ویندوز ۱۱ ارائه داده‌ بوند، مکانیزم Secure Boot را در محصولات مادربرد خود پیاده‌سازی کرده است. ما با هدف ارائه‌ی محیط کاربرپسند، این ویژگی را فعال و Always Execute را به‌عنوان تنظیمات پیش‌فرض تعیین کردیم. این اقدامات به کاربران اجازه می‌دهد از میان هزاران مؤلفه که شامل ROM داخلی و فایل‌های ایمیج سیستم‌عامل می‌شود، گزینه‌ی موردنظر خود را انتخاب کنند. کاربرانی که نگران امنیت هستند، همچنان می‌توانند خط‌مشی Image Execution Policy را به‌صورت دستی تنظیم کنند تا نیازهای امنیتی آن‌ها برآورده شود.

MSI فایل بایوس جدیدی را برای مادربردها منتشر خواهد کرد که برای افزایش امنیت، گزینه‌ی Deny Execute به‌طور پیش‌فرض روی آن‌ها اعمال می‌کند. این شرکت همچنین گزینه‌ی Secure Boot کاملاً کاربردی را برای بایوس کاربران حفظ خواهد کرد تا بتوانند براساس نیاز خود، آن را تغییر دهند.

بایوس MSI

برای دسترسی به خط‌مشی Image Security Policy می‌توانید به Security\ Secure Boot یا Settings\ Security\ Secure Boot مراجعه کنید و Security Boot Mode را روی حالت Custom قرار دهید.

خبر اصلی: ویژگی Secure Boot یا بوت امن استانداری امنیتی است که جلوی بارگذاری فرم‌ور یا نرم‌افزار مخرب را در جریان راه‌اندازی سیستم می‌گیرد. اگر به‌تازگی ویندوز ۱۱ را نصب کرده باشید، احتمالاً با این بخش از تنظیمات سیستم آشنایی دارید. اگر سخت‌افزاری که استفاده می‌کنید شامل Secure Boot نباشد، امکان نصب و اجرای ویندوز ۱۱ را نخواهید داشت.

MSI در ۱۸ ماه اخیر بیش از ۳۰۰ مدل مادربرد تولید کرده است. اگر شما هم یکی از کاربران این مادربردها هستید، این امکان وجود دارد که سیستم شما نیز در‌معرض آسیب باشد.

Secure Boot در سال ۲۰۱۱ و تقریباً همزمان با ویندوز ۸ ارائه شد. پیش‌از‌آن دستگاه‌ها از نرم‌افزاری به‌ نام بایوس (BIOS) استفاده می‌کردند. بایوس روی تراشه‌ای کوچک نصب می‌شد و سیستم را راهنمایی می‌کرد تا آغازبه‌کار کند و سراغ شناسایی هارد درایو، پردازنده‌ی مرکزی، رم و سایر قطعات برود. پس از پایان این فرآیند، بوت‌لودر بارگذاری می‌شد تا ویندوز بالا بیاید. مشکل اصلی این بود که بایوس هر بوت‌لودری را که در مسیر تعیین‌شده قرار می‌گرفت، بارگذاری می‌کرد. از لحاظ تئوری هکر می‌توانست با دسترسی کوتاه‌مدت به دستگاه، بوت‌لودر مخرب روی آن نصب کند.

حدود یک دهه پیش، بایوس با UEFI (رابط میان‌افزار توسعه‌پذیر یکپارچه) جایگزین شد. UEFI جلوی اجرای درایوها یا بوت‌لودرهایی را که امضای دیجیتالی تولیدکننده را ندارند، می‌گیرد.

داوید پوتوکی، دانشجوی فناوری اطلاعات و محقق امنیت سایبری، به‌تازگی کشف کرده است که بیش از ۳۰۰ مدل از مادربردهای MSI به‌طور‌پیش‌فرض Secure Boot را اجرا نمی‌کنند و به ‌هر بوت‌لودری اجازه‌ی اجراشدن می‌دهند؛ همان کاری که بایوس انجام می‌داد و آسیب‌های امنیتی به‌همراه داشت.

به‌گفته‌ی پوتوکی، این نقص فقط در لپ‌تاپ‌ های MSI مشاهده شده و هیچ نشانه‌ای از آن در مادربرد تولیدکنندگانی مانند ایسوس و ازراک و بایوستار وجود نداشته است. د‌رادامه، این محقق گزارش داد که خرابی Secure Boot نتیجه‌ی تغییر تنظیماتی است که MSI به‌طور‌پیش‌فرض روی سیستم‌ها اعمال کرده است.

آناتومی گجت: مادربرد؛ مملو از فناوری های هیجان انگیز!
آناتومی گجت: مادربرد؛ مملو از فناوری های هیجان انگیز!
مطالعه '25

کاربرانی که می‌خواهند Secure Boot را پیاده‌سازی کنند، باید به‌ تنظیمات مادربرد آسیب‌دیده‌ی خود دسترسی داشته باشند. برای ورود به‌ تنظیمات این بخش، هنگامی‌که سیستم در حال بوت‌شدن است، کلید Del را نگه‌ دارید و سپس گزینه‌ی Security یا Secure Boot را انتخاب کنید. درنهایت، وارد منوی Image Execution Policy شوید. اگر مادربرد سیستم تحت‌تأثیر قرار گرفته باشد، تنظیمات Removable Media و Fixed Media روی حالت «Always Execute» قرار دارد. برای رفع مشکل باید Always Execute را به Deny Execute تغییر دهید.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات