Microsoft heeft per ongeluk een Secure Boot-policy laten uitlekken, waarmee het mogelijk is om Windows-apparaten te voorzien van andere besturingssystemen door Secure Boot te omzeilen. Ook ontstaat het risico op root- en bootkits, die op deze manier geïnstalleerd kunnen worden.
De onderzoekers die de policy hebben ontdekt, schrijven dat het voor Microsoft waarschijnlijk niet mogelijk zal zijn om de fout te herstellen. De fout van Microsoft heeft te maken met het feit dat er in de Redstone-versie van Windows een nieuw type 'aanvullende' Secure Boot-policy is toegevoegd. Deze is onder andere niet voorzien van een device id, en kan mede daarom gebruikt worden om testsigning mogelijk te maken, zo leggen de onderzoekers 'MY123' en 'Slipstream' uit. Op die manier kan een niet-ondertekend efi-bestand geladen worden.
De policy die dit mogelijk maakt en door de onderzoekers als 'gouden sleutel' wordt betiteld, is inmiddels uitgelekt en online beschikbaar, zo laat The Register weten. Zo kan bijvoorbeeld op Windows-apparaten als telefoons en tablets een ander besturingssysteem geïnstalleerd worden, wat normaal gesproken niet mogelijk is. Dit wordt tegengehouden door Secure Boot, wat deel uitmaakt van de uefi-firmware. Deze techniek zorgt ervoor dat alleen ondertekende onderdelen tijdens het opstartproces geladen kunnen worden. Op bepaalde apparaten kan Secure Boot niet uitgeschakeld worden, bijvoorbeeld op telefoons, tablets, in Windows RT en bij de HoloLens.
Voor debugging-doeleinden heeft Microsoft echter de speciale policy in het leven geroepen, bijvoorbeeld om het testen van besturingssystemen mogelijk te maken zonder deze steeds te hoeven ondertekenen, aldus The Register. De policy werkt ongeacht de cpu-variant en kan worden toegepast op zowel ARM- als x86-apparaten. Het feit dat Secure Boot omzeild kan worden is in sommige gevallen problematisch, omdat dit het risico met zich meebrengt dat kwaadwillenden een root- of bootkit kunnen installeren.
De onderzoekers hebben in maart contact gezocht met Microsoft en het bedrijf op de hoogte gesteld van hun bevindingen. In eerste instantie liet Microsoft weten dat het geen actie zou ondernemen, waarna de onderzoekers besloten een proof of concept te ontwikkelen. In april kwam de onderneming echter terug op zijn eerdere beslissing en keerde een bug bounty uit. In juni volgde de eerste patch, waarin een aantal policy's aan een zwarte lijst werden toegevoegd. Deze oplossing is volgens de onderzoekers echter eenvoudig te omzeilen door een eerdere bootmgr te gebruiken. Deze week kwam Microsoft met een tweede patch, waarin verschillende boot managers werden teruggetrokken. Ook deze oplossing is niet werkbaar, omdat niet alle boot managers teruggetrokken kunnen worden zonder schade aan te richten, aldus de onderzoekers. Een derde patch wordt nog verwacht.
In hun post richten zij zich ook tot de FBI en stellen dat dit incident goed aantoont waarom het geen goed idee is om een 'veilige gouden sleutel' te creëren, bijvoorbeeld voor encryptie. Op een gegeven moment zal deze namelijk uitlekken.