التمهيد الآمن هو معيار صناعي لضمان عدم تحميل أجهزة Windows للبرامج الثابتة أو البرامج الضارة أثناء عملية بدء التشغيل. إذا قمت بتشغيله – كما يجب في معظم الحالات ، وكان هذا هو الإعداد الافتراضي الذي تفرضه Microsoft – فهذا مفيد لك. إذا كنت تستخدم واحدًا من أكثر من 300 موديل من اللوحات الأم التي صنعتها الشركة المصنعة MSI خلال الـ 18 شهرًا الماضية ، فقد لا تكون محميًا.
تم تقديم Secure Boot في عام 2011 ، وهو ينشئ سلسلة ثقة بين الأجهزة والبرامج أو البرامج الثابتة التي تقوم بتشغيل الجهاز. قبل التمهيد الآمن ، استخدمت الأجهزة برنامجًا يُعرف باسم BIOS ، والذي تم تثبيته على شريحة صغيرة ، لإرشادهم إلى كيفية التمهيد والتعرف على محركات الأقراص الثابتة ووحدات المعالجة المركزية والذاكرة والأجهزة الأخرى وتشغيلها. بمجرد الانتهاء ، قامت هذه الآلية بتحميل برنامج bootloader ، الذي ينشط المهام والعمليات لتحميل Windows.
كانت المشكلة: سيقوم BIOS بتحميل أي محمل إقلاع كان موجودًا في الدليل المناسب. سمح هذا السماح للمتسللين الذين لديهم وصول قصير إلى جهاز بتثبيت برامج تحميل خادعة ، والتي بدورها ستشغل برامج ثابتة ضارة أو صور Windows.
عندما ينهار Secure Boot
منذ حوالي عقد من الزمان ، تم استبدال BIOS بـ UEFI (واجهة البرامج الثابتة القابلة للتوسيع الموحدة) ، وهو نظام تشغيل في حد ذاته يمكن أن يمنع تحميل برامج تشغيل النظام أو محمل الإقلاع التي لم يتم توقيعها رقميًا من قبل الشركات المصنعة الموثوقة.
يعتمد UEFI على قواعد البيانات لكل من التوقيعات الموثوقة والملغاة التي يقوم مصنعي المعدات الأصلية بتحميلها في الذاكرة غير المتطايرة للوحات الأم في وقت التصنيع. تسرد التوقيعات المُوقِّعين وعلامات تجزئة التشفير لكل محمل إقلاع معتمد أو تطبيق يتم التحكم فيه بواسطة UEFI ، وهو إجراء يُنشئ سلسلة الثقة. تضمن هذه السلسلة تشغيل الجهاز بأمان باستخدام رمز معروف وموثوق به فقط. إذا تمت جدولة رمز غير معروف ليتم تحميله ، يقوم Secure Boot بإيقاف عملية بدء التشغيل.
اكتشف باحث وطالب مؤخرًا أن أكثر من 300 نموذجًا للوحة الأم من MSI في تايوان ، افتراضيًا ، لا يطبقون التمهيد الآمن ويسمحون بتشغيل أي محمل إقلاع. تعمل النماذج مع العديد من الأجهزة والبرامج الثابتة ، بما في ذلك العديد من Intel و AMD (القائمة الكاملة هي هنا). تم تقديم هذا القصور في وقت ما في الربع الثالث من عام 2021. كشف الباحث عن طريق الخطأ المشكلة عند محاولته التوقيع رقميًا على مكونات مختلفة لنظامه.
“في 2022-12-11 ، قررت إعداد التمهيد الآمن على سطح المكتب الجديد الخاص بي بمساعدة سبكتل، “داويد بوتوكي ، باحث بولندي المولد يعيش الآن في نيوزيلندا ، كتب. “لسوء الحظ ، اكتشفت أن برنامجي الثابت … يقبل كل صورة نظام تشغيل أعطيتها لها ، بغض النظر عما إذا كانت موثوقة أم لا. لم تكن هذه هي المرة الأولى التي أقوم فيها بالتوقيع الذاتي لـ Secure Boot ، ولم أفعل ذلك بشكل خاطئ “.
قال Potocki إنه لم يجد أي إشارة إلى أن اللوحات الأم من الشركات المصنعة ASRock و Asus و Biostar و EVGA و Gigabyte و NZXT تعاني من نفس النقص.
وتابع الباحث في تقريره أن التمهيد الآمن المكسور كان نتيجة تغيير MSI لإعداداته الافتراضية لسبب غير مفهوم. يجب على المستخدمين الذين يرغبون في تنفيذ التمهيد الآمن – والذي يجب أن يكون حقًا للجميع – الوصول إلى الإعدادات الموجودة على اللوحة الأم المتأثرة. للقيام بذلك ، اضغط مع الاستمرار على زر Del على لوحة المفاتيح أثناء تمهيد الجهاز. من هناك ، حدد القائمة التي تقول SecuritySecure Boot
أو شيء بهذا المعنى ثم حدد Image Execution Policy
submenu. إذا تأثرت اللوحة الأم ، فسيتم تعيين الوسائط القابلة للإزالة والوسائط الثابتة على “التنفيذ دائمًا”.
لإصلاح المشكلة ، قم بتغيير “Always Execute” لهاتين الفئتين إلى “رفض التنفيذ”.
في آخر رديت نشر يوم الخميس ، أكد ممثل MSI النتائج التي توصل إليها بوتوكي. كتب الممثل:
قمنا بتعيين التمهيد الآمن بشكل استباقي على أنه ممكّن و “التنفيذ دائمًا” كإعداد افتراضي لتقديم بيئة سهلة الاستخدام تتيح للمستخدمين النهائيين مرونة لبناء أنظمة الكمبيوتر الخاصة بهم مع آلاف (أو أكثر) من المكونات التي تضمنت خيارهم المدمج ROM ، بما في ذلك صور نظام التشغيل ، مما يؤدي إلى تكوينات توافق أعلى. بالنسبة للمستخدمين المهتمين بشدة بالأمان ، لا يزال بإمكانهم تعيين “سياسة تنفيذ الصورة” على أنها “رفض التنفيذ” أو خيارات أخرى يدويًا لتلبية احتياجات الأمان الخاصة بهم.
ذكر المنشور أن MSI ستصدر إصدارات جديدة من البرامج الثابتة التي ستغير الإعدادات الافتراضية إلى “رفض التنفيذ”. يحتوي subreddit المرتبط أعلاه على مناقشة قد تساعد المستخدمين في استكشاف أي مشاكل وإصلاحها.
كما ذكرنا سابقًا ، تم تصميم Secure Boot لمنع الهجمات التي يحصل فيها شخص غير موثوق به خلسة على وصول قصير إلى جهاز ويعبث ببرامجه الثابتة وبرامجه. تُعرف مثل هذه الاختراقات عادةً باسم “هجمات Evil Maid” ، ولكن الوصف الأفضل هو “هجمات Stalker Ex-Boyfriend”.