MSI odpowiada na doniesienia dotyczące problemów z funkcją Secure Boot. Luka obejmuje niemal 300 modeli płyt głównych
Firma MSI odniosła się do doniesień opublikowanych przez niezależnego badacza Dawida Potockiego, który wykazał braki w zabezpieczeniach funkcji Secure Boot. Problem ma dotyczyć nawet 300 różnych modeli płyt głównych tajwańskiego producenta, działających na określonej wersji firmware. Niewykluczone, że podobne luki znajdują się w oprogramowaniu płyt innych firm. MSI zapowiedziało stosowną poprawkę do BIOSu, która ma wyeliminować problem.
Mieszkający w Nowej Zelandii badacz Dawid Potocki, opublikował informację o potencjalnej luce zabezpieczenia w funkcji Secure Boot. Do sprawy odniosła się firma MSI, która zapowiedziała odpowiednią poprawkę do BIOSu.
Bezpieczeństwo podczas zakupów online. Stan wiedzy Polaków jest akceptowalny, ale potrzeba tu wyraźnej edukacji
Nowozelandzki badacz odkrył, że w przypadku firmware niektórych płyt głównych MSI możliwe jest uruchomienie kodu, który narusza zasady bezpieczeństwa funkcji Secure Boot. Teoretycznie powinna ona dopuszczać do rozruchu jedynie zaufane oprogramowanie. Potocki był jednak w stanie doprowadzić do uruchomienia różnego rodzaju obrazów systemów operacyjnych, które funkcja Secure Boot powinna była teoretycznie zablokować poprzez proces weryfikacji. Ochrona kryptograficzna w firmware tajwańskiego producenta zawiodła, co może prowadzić do niebezpiecznych sytuacji w przyszłości. Badacz postanowił przeanalizować także inne modele płyt głównych MSI i odkrył blisko 300 modelów urządzeń narażonych na niebezpieczeństwo z powodu wspomnianej luki zabezpieczeń.
Test karty graficznej MSI GeForce RTX 4070 Ti Suprim X - Wydajność GeForce RTX 3090 Ti, niższa cena i pobór mocy
Do całej sprawy odniosła się firma MSI. W opublikowanym oświadczeniu można przeczytać, że Secure Boot jest zawsze implementowany według standardów opracowanych przez firmy Microsoft i AMI. Projektowane rozwiązania muszą uwzględniać tysiące dostępnych na rynku komponentów, jak i szeroki wachlarz systemów operacyjnych. Dla osób obawiających się o bezpieczeństwo ich komputerów, MSI zaleca zmianę opcji z "Always Execute" na "Deny Execute" w zakładce "Image Execution Policy" funkcji bezpiecznego rozruchu. Jednocześnie tajwański producent zapewnia, że przygotowywane są nowe wersje BIOSu z domyślnie zmodyfikowaną opcją. MSI nie planuje blokować możliwości ręcznego powrotu do poprzednich ustawień.
Test płyty głównej MSI MAG B650M Mortar WiFi dla procesorów AMD Ryzen 7000 - Mniejsza wersja Tomahawka
Powyższy problem może obejmować także płyty główne innych producentów, w tym sprzęt produkowany przez firmy ASUS czy GIGABYTE. Choć luka w zabezpieczeniach funkcji Secure Boot z dzisiejszej perspektywy może wydawać się dosyć poważna, to warto przypomnieć, że jeszcze do niedawna zabezpieczenie to nie było standardem. Wśród użytkowników systemów operacyjnych z rodziny Windows upowszechniło się dopiero wraz najnowszą edycją oprogramowania. Obecna luka nie niesie zatem ze sobą większego zagrożenia, niż w przypadku korzystania z komputerów, które funkcję Secure Boot mają całkowicie wyłączoną.
Powiązane publikacje

ASUS TUF GAMING B850-BTF WiFi - premiera płyty głównej z odwróconymi złączami i gniazdem GC-HPWR
26
ASUS Q-Release Slim – zmodyfikowano system szybkiego zwalniania kart graficznych. Od teraz bez uszczerbków złącza PCIe?
22
Gigabyte X870E AORUS XTREME AI TOP - użytkownicy zgłaszają bardzo wysoką temperaturę chipsetu. Palący problem producenta
46
ASRock B650M Pro X3D - nowa płyta główna z nie najnowszym chipsetem. Tania opcja dla chipów Ryzen z pamięcią 3D V-Cache
37