¿Es seguro el Secure Boot de Ubuntu?
Fecha Friday, 29 January a las 08:26:35
Tema GNU/LINUX


Canonical está trabajando para ofrecer un soporte propio de Secure Boot para Ubuntu. Sin embargo la cosa parece que está siendo más problemática de lo que le gustaría a la empresa, ya que su implementación temprana en Ubuntu 15.10 no es segura, puesto que es capaz de cargar código no firmado, rompiendo así el concepto des arranque seguro.

Secure Boot es una característica que sirve para verificar componentes de software antes de que sean ejecutados y evitar así problemas de seguridad. El asunto con Ubuntu viene debido a que una vez cargado el firmware UEFI, el gestor de arranque no verifica si el kernel Linux que se va a ejecutar está firmado por Canonical. En consecuencia Secure Boot solo tiene de seguro el nombre, ya que esto permite a un atacante utilizar el gestor de arranque verificado de Ubuntu para iniciar malware sin verificar en casi cualquier ordenador que tenga lo habilitado. Debido a que el gestor de arranque de Ubuntu, Grub, es capaz de poner un enlace al cargador de Windows, se deja la puerta abierta para que se pueda atacar Windows saltándose las barreras de Secure Boot.

Evidentemente aquí hablamos de Windows, Ubuntu y Grub porque son los software que acaparan el protagonismo, pero cualquier otro sistema operativo puede verse afectado por el agujero de seguridad que supone el soporte de Secure Boot de Ubuntu.

Lo peor de todo es que hay un mensaje de un ingeniero de seguridad de Ubuntu, Marc Deslauriers, que comentó en Launchpad que por ahora el soporte para Secure Boot iba a ser más una medida de compatibilidad que de seguridad, dejando en evidencia a Ubuntu y Canonical. Esta situación le ha valido a la empresa fundada por Mark Shuttleworth duras críticas del desarrollador Matthew Garret, que no se ha cortado en Twitter a la hora de decir lo que piensa sobre este asunto.

El tema tendría que estar corregido para Ubuntu 16.04

Con la tormenta destapada, Canonical está ahora trabajando para ofrecer seguridad de verdad en Secure Boot para el lanzamiento de Ubuntu 16.04, y deje de ser un truco para saltarse las barreras de esta características de UEFI.

Quizá Canonical no tuviese malas intenciones a la hora de tomar esa dirección, sin embargo se ha visto como un camino que puede terminar trayendo más perjuicios que beneficios, y viendo la situación, lo mejor que puede hacer la empresa tras Ubuntu es rectificar y respetar el concepto con el que fue concebido Secure Boot.

No se cómo estará ahora el asunto, sin embargo merece la pena recordar que a Canonical le quedan poco menos de tres meses para lanzar Ubuntu 16.04, así que si va con retraso, más le valdría ponerse la pilas.

Secure Boot, ¿una trampa de Microsoft?

Secure Boot es una característica de UEFI, y aunque en torno a él han surgido muchos mitos, la tecnología en realidad es como un cuchillo, depende del uso que se le dé.

No se trata de una característica concebida con malas intenciones, ni mucho menos; es más, me parece un buen invento. El problema más bien ha sido cómo se ha gestionado todo, y es que ahora todos los sistemas operativos alternativos tienen que bailar al son de la pinza que ha hecho Microsoft y Verisign/Symantec, limitando el propósito genérico del PC como herramienta agnóstica con respecto al sistema operativo. Y aprovechando la situación, Microsoft requiere que Secure Boot esté activado si los OEM quieren que sus ordenadores estén certificados.

Lo peor de los errores como el que hemos visto a Ubuntu pueden terminar haciendo que los fabricantes y Microsoft se planteen cerrar definitivamente la puerta a la instalación de otros sistemas operativos, algo que sería letal para GNU/Linux.

Fuente: http://www.muylinux.com/2016/01/29/secure-boot-ubuntu-no-seguro





Este artículo proviene de Software Libre
http://www.somoslibres.org

La dirección de esta noticia es:
http://www.somoslibres.org/modules.php?name=News&file=article&sid=7209