Entre os novos recursos do Windows 8 está a função de boot seguro (Secure Boot), que previne que carregadores de inicialização (bootloaders) não assinados por uma autoridade certificadora (Certificate Authority, ou CA) confiável sejam executados em um sistema com a versão mais recente da tecnologia UEFI. Isso significa que, quando ativado, o Secure Boot impedirá que outros sistemas operacionais sem as assinaturas necessárias, inclusive o Linux, sejam inicializados no sistema. A Microsoft está exigindo que fabricantes de hardware, que desejam certificar suas máquinas para uso do novo sistema operacional, o famoso selo com o logo do Windows, implementem o recurso UEFI nessas máquinas.
A proposta inicial do recurso é de proteger que sistemas de produção ou com informações críticas sejam acessados por sistemas não autorizados, isso impediria que arquivos fossem acessados por espiões ou ladrões, com acesso físico à máquina, que tentem acessar os dados inicializando um sistema através de um dispositivo USB. Além disso, o Secure Boot também é capaz de detectar alterações não autorizadas no código do sistema, o que permite a exposição de rootkits e malwares. Contudo, esse mesmo recurso exige que qualquer firmware, software de processo de boot, driver ou kernel que seja inicializado tenha uma assinatura que declara aquele sistema como "confiável".
O problema foi apontado por um funcionário da Red Hat, Matthew Garrett, que afirmou que o recurso do UEFI Secure Boot pode prevenir que o Linux seja instalado em sistema protegidos por ele. E tratam-se de dificuldades em diversos níveis, primeiro os fabricantes de PCs e tablets podem não estar abertos à possibilidade de incluir chaves para software Linux assinado no firmware UEFI. Outro problema é que o GRUB2, que sob a licença GPLv3, exige que as chaves usadas para criar as assinaturas sejam fornecidas. Poderia até haver a necessidade de se assinar o próprio kernel, o que acabaria com a possibilidade de compilações personalizadas do sistema.
A Microsoft foi rápida em responder às acusações, Steven Sinofsky, presidente da divisão Windows e Windows Live da empresa, e Tony Mangefeste, gerente de programas, apresentaram uma explicação no blog oficial Building Windows 8. De acordo com o texto do site, "a maioria dos clientes terão seus sistemas protegidos contra ataques ao bootloader", mas o entusiasta que deseja instalar outros sistemas "terá uma opção que o permitirá tomar essa decisão." Eles terminam afirmando que a filosofia da Microsoft é fornecer os clientes com a melhor experiência de usuário "e permitir que eles tomem a decisão por eles mesmos".
Matthew Garret não tardou em afirmar que apesar da "resposta da Microsoft ser inteiramente e factualmente correta, é ainda enganadora". Ele chama atenção para o fato de que não existe autoridade certificadora central para as chaves UEFI e que a Microsoft pode usar o controle que possui sobre o mercado para garantir que os sistemas sejam vendidos com apenas as chaves para software Microsoft. Ele conclui, sugerindo que "a Microsoft fala com sinceridade sobre dar ao usuário final o controle sobre isso", eles deveriam exigir sistemas com esse recurso e sem nenhuma chave, para dar ao usuário "a capacidade de tomar uma decisão informada e consciente para limitar a flexibilidade do seu sistema".
Fonte: h-online, em inglês.











0 comentários:
Postar um comentário