Windows 10 : la clé d’un “backdoor officiel” a fuité, Microsoft tente de limiter les dégâts

Windows 10 est doté du Secure Boot, et des hackers ont montré qu’il pourrait s’agir d’un “backdoor officiel” permettant au FBI et autres agences de renseignement américaines de contourner la sécurité du système. Pis, Microsoft a fait accidentellement fuiter une des clés en question. De quoi permettre à n’importe qui, par exemple, de contourner la sécurité d’un Windows Phone, même protégé par mot de passe et chiffré.

Il semble que Microsoft ait intentionnellement inclus un “backdoor officiel” à destination d’une poignée de développeurs en interne et peut-être d’agences de renseignement comme le FBI. Ce backdoor officiel existe au niveau du Secure Boot et ne peut donc pas être contourné sur certains appareils comme les consoles Xbox, les Hololens, les tablettes, certains PC et bien sûr, les Windows Phone.

Concrètement, les hackers sont tombés sur une clé spéciale destinée à des développeurs en interne. Celle-ci permet d’activer une “policy” spéciale du Secure Boot qui laisse l’utilisateur libre d’installer du code non signé (autorisé par Microsoft). Ce peut être l’OS de son choix même lorsque la machine en question est censée être “mariée” à Windows. Ou un rootkit capable de prendre le contrôle total du système.

On doit cette découverte aux deux hackers Slipstream et my123, qui ont publié leur découverte sur une page style keygen avec musique de fond, qui, on doit bien l’admettre, pique un peu les yeux. Et maintenant que la clé permettant d’activer cette “policy” permissive est dans la nature, de nombreuses personnes commencent à franchement s’inquiéter pour la sécurité de leurs données.

Sans preuve directe que les agences de renseignement utilisent de telles clés pour compromettre la sécurité de certaines machines, les deux chercheurs avertissent :

Au FBI : êtes-vous en train de lire ça ? Si tel est le cas, alors voilà la preuve que vous recherchiez. Mettre des backdoors sur des cryptosystèmes avec une “golden key” sécurisé est très mal! Des gens plus intelligents que moi vous l’ont rabâché maintes fois, mais il semble que vous préférez vous mettre les doigts dans les oreilles.

Vous ne comprenez toujours pas ? Microsoft a implémenté un tel système, et les clés ont fuité à cause de la propre stupidité de l’entreprise. Alors maintenant que se passera-t-il si vous dites à tout le monde de mettre en place des portes dérobées ? On est sûr que vous savez additionner 2 et 2…

Pourquoi cette fuite de Microsoft est extrêmement grave

A priori, l’intention de Microsoft avec le Secure Boot était de faire une pierre deux coups : sécuriser davantage son système en empêchant l’injection de code non signé dans la séquence de boot. Mais aussi d’empêcher les utilisateurs d’installer des systèmes d’exploitation tiers, comme Linux. Or, la découverte des experts en sécurité, c’est que cette “golden key” permet également de faire bien davantage.

Microsoft a tenté de corriger la faille avec une mise à jour en juillet et une autre en août dans la foulée de la mise à jour anniversaire. Mais pour l’heure, le problème n’a pas pu être complètement résolu. La seconde mise à jour barre par exemple simplement l’accès à certaines versions de bootmgr. Une autre mise à jour est attendue en septembre pour, on l’espère, complètement en finir.

Mais, comme l’expliquent les experts en sécurité my123 et slipstream à l’origine de l’information, il y a un doute sur la capacité de Microsoft de totalement revenir sur cette faille. Selon eux, en effet, il sera toujours possible à des hackers d’utiliser la clé en question. Il suffit pour cela de revenir à une version antérieure de bootmgr. Bref, une faille coton que Microsoft aura beaucoup de mal à combler et qui laisse beaucoup de machines exposées. Pas sûr que la clientèle entreprise, en particulier, apprécie.