غیرفعالشدن Secure Boot در بیش از ۳۰۰ مدل از مادربردهای MSI (بهروزرسانی + بیانیه رسمی)
این مقاله با انتشار بیانیه رسمی MSI بهروزشده است.
بیانیهی رسمی MSI
MSI در مورد موضوع Secure Boot بیانیهی رسمی منشتر کرده است که در ادامه آورده شده است:
MSI با پیروی از دستورالعملهای طراحی که مایکروسافت و AMI قبلاز راهاندازی ویندوز ۱۱ ارائه داده بوند، مکانیزم Secure Boot را در محصولات مادربرد خود پیادهسازی کرده است. ما با هدف ارائهی محیط کاربرپسند، این ویژگی را فعال و Always Execute را بهعنوان تنظیمات پیشفرض تعیین کردیم. این اقدامات به کاربران اجازه میدهد از میان هزاران مؤلفه که شامل ROM داخلی و فایلهای ایمیج سیستمعامل میشود، گزینهی موردنظر خود را انتخاب کنند. کاربرانی که نگران امنیت هستند، همچنان میتوانند خطمشی Image Execution Policy را بهصورت دستی تنظیم کنند تا نیازهای امنیتی آنها برآورده شود.
MSI فایل بایوس جدیدی را برای مادربردها منتشر خواهد کرد که برای افزایش امنیت، گزینهی Deny Execute بهطور پیشفرض روی آنها اعمال میکند. این شرکت همچنین گزینهی Secure Boot کاملاً کاربردی را برای بایوس کاربران حفظ خواهد کرد تا بتوانند براساس نیاز خود، آن را تغییر دهند.
برای دسترسی به خطمشی Image Security Policy میتوانید به Security\ Secure Boot یا Settings\ Security\ Secure Boot مراجعه کنید و Security Boot Mode را روی حالت Custom قرار دهید.
خبر اصلی: ویژگی Secure Boot یا بوت امن استانداری امنیتی است که جلوی بارگذاری فرمور یا نرمافزار مخرب را در جریان راهاندازی سیستم میگیرد. اگر بهتازگی ویندوز ۱۱ را نصب کرده باشید، احتمالاً با این بخش از تنظیمات سیستم آشنایی دارید. اگر سختافزاری که استفاده میکنید شامل Secure Boot نباشد، امکان نصب و اجرای ویندوز ۱۱ را نخواهید داشت.
MSI در ۱۸ ماه اخیر بیش از ۳۰۰ مدل مادربرد تولید کرده است. اگر شما هم یکی از کاربران این مادربردها هستید، این امکان وجود دارد که سیستم شما نیز درمعرض آسیب باشد.
Secure Boot در سال ۲۰۱۱ و تقریباً همزمان با ویندوز ۸ ارائه شد. پیشازآن دستگاهها از نرمافزاری به نام بایوس (BIOS) استفاده میکردند. بایوس روی تراشهای کوچک نصب میشد و سیستم را راهنمایی میکرد تا آغازبهکار کند و سراغ شناسایی هارد درایو، پردازندهی مرکزی، رم و سایر قطعات برود. پس از پایان این فرآیند، بوتلودر بارگذاری میشد تا ویندوز بالا بیاید. مشکل اصلی این بود که بایوس هر بوتلودری را که در مسیر تعیینشده قرار میگرفت، بارگذاری میکرد. از لحاظ تئوری هکر میتوانست با دسترسی کوتاهمدت به دستگاه، بوتلودر مخرب روی آن نصب کند.
حدود یک دهه پیش، بایوس با UEFI (رابط میانافزار توسعهپذیر یکپارچه) جایگزین شد. UEFI جلوی اجرای درایوها یا بوتلودرهایی را که امضای دیجیتالی تولیدکننده را ندارند، میگیرد.
داوید پوتوکی، دانشجوی فناوری اطلاعات و محقق امنیت سایبری، بهتازگی کشف کرده است که بیش از ۳۰۰ مدل از مادربردهای MSI بهطورپیشفرض Secure Boot را اجرا نمیکنند و به هر بوتلودری اجازهی اجراشدن میدهند؛ همان کاری که بایوس انجام میداد و آسیبهای امنیتی بههمراه داشت.
بهگفتهی پوتوکی، این نقص فقط در لپتاپ های MSI مشاهده شده و هیچ نشانهای از آن در مادربرد تولیدکنندگانی مانند ایسوس و ازراک و بایوستار وجود نداشته است. درادامه، این محقق گزارش داد که خرابی Secure Boot نتیجهی تغییر تنظیماتی است که MSI بهطورپیشفرض روی سیستمها اعمال کرده است.
کاربرانی که میخواهند Secure Boot را پیادهسازی کنند، باید به تنظیمات مادربرد آسیبدیدهی خود دسترسی داشته باشند. برای ورود به تنظیمات این بخش، هنگامیکه سیستم در حال بوتشدن است، کلید Del را نگه دارید و سپس گزینهی Security یا Secure Boot را انتخاب کنید. درنهایت، وارد منوی Image Execution Policy شوید. اگر مادربرد سیستم تحتتأثیر قرار گرفته باشد، تنظیمات Removable Media و Fixed Media روی حالت «Always Execute» قرار دارد. برای رفع مشکل باید Always Execute را به Deny Execute تغییر دهید.