Doit on faire une croix sur le démarrage sécurisé de Windows ?

Cette année, Microsoft a commis un impair de taille, et les spécialistes pensent que l’entreprise ne réussira pas à retourner entièrement à une situation normale.

Depuis Windows 8, Microsoft a introduit le démarrage sécurisé dans ses systèmes d’exploitation. Quand la fonctionnalité est activée dans le micrologiciel UEFI d’un ordinateur, d’une tablette ou d’un smartphone sous Windows, l’appareil ne démarrera que pour des systèmes d’exploitation signés par chiffrement par Microsoft.

Ce qui empêche une personne malintentionnée de démarrer l’ordinateur avec un autre système d’exploitation.

Microsoft a également développé des stratégies pour le démarrage sécurisé (secure boot policies), elles-mêmes signées, tout comme l’utilitaire qui les installe.

Elles sont chargées tôt dans le processus de démarrage et affectent le reste du processus.

Pour faciliter le débogage en interne de la dernière version de Windows, ‘Windows 10 anniversaire’ / Redstone / Windows 1607, Microsoft a créé une nouvelle stratégie pour le démarrage sécurisé qui fait l’impasse sur la vérification de la signature du système d’exploitation à lancer. La stratégie permet donc de lancer n’importe quel système d’exploitation, comme Linux ou BSD.

Contrairement aux autres stratégies, l’application de cette stratégie ‘supplémentaire’ n’est pas limitée à un appareil identifié à l’aide d’un DeviceID : elle fonctionne sur tout type d’appareil Windows, et quelle que soit sa famille de processeur (x86, x64, ARM).

De plus, la façon dont cette stratégie est fusionnée avec les autres rend possible l’utilisation de la vérification de signature, quand bien même l’exécutable est autosigné !

Par mégarde, Microsoft aurait laissé cette stratégie sur certains appareils vendus depuis.

Deux spécialistes de la sécurité, my123 et slipstream, s’en sont aperçus, et ont averti Microsoft. Microsoft aurait d’abord ignoré l’avertissement, avant de se raviser et de leur offrir une prime pour avoir découvert une faille de sécurité.

Depuis, l’éditeur a déjà publié deux correctifs de sécurité, en juillet et en août. Ils ne résolvent pas complètement le problème, et un autre correctif est attendu pour septembre.

D’après les spécialistes, Microsoft ne pourra pas vraiment se tirer d’affaire, sans créer une nouvelle version du démarrage sécurisé qui serait incompatible avec tous les systèmes d’exploitation publiés avant.

Ils mettent en garde contre l’utilisation de ce type de ‘clé dorée’. La bévue de Microsoft serait une bonne illustration du danger de céder aux demandes des États ou des organisations gouvernementales qui souhaitent la mise en place de portes dérobées ou de clés dorées dans les systèmes d’exploitation. Car une telle porte ou une telle clé finit toujours par tomber entre de mauvaises mains.