Durante los últimos años ha habido mucha polémica sobre las puertas traseras (o backdoors) instalados tanto a nivel de hardware como a nivel de software en los dispositivos que utilizamos a diario. Uno de los casos más sonados fue el del FBI, insistiendo a Apple para que le diera a una puerta trasera en los iPhone para acceder al teléfono del suicida de San Bernardino, negándose Apple con rotundidad.
Intel también parece hacer algo similar en sus procesadores, y a quien se le ha ido la mano con este sistema ha sido a Microsoft. Según han descubierto dos investigadores de seguridad bajo los pseudónimos de MY123 y Slipstream, Microsoft tiene una llave maestra
A partir de ahí, los atacantes podían cambiar el arranque seguro en un modo de pruebas, que permitía a cualquiera que tuviera físico a un ordenador cargar cualquier binario sin firmar, pudiendo tomar el control de la secuencia de arranque e introducir malware antes de que cargue el sistema operativo.
Dejado en la versión final por error
Este sistema fue dejado por error, ya que es utilizado normalmente por los desarrolladores para probar drivers sin firmar y desarrollarlos para Windows. Este sistema se hizo público en la red, permitiendo a cualquiera acceder al arranque seguro. Microsoft lanzó un parche bajo el código de MS16-096 (CVE-2016-3287), pero no arreglaba del todo el problema. Posteriormente, lanzó el parche MS16-100 (CVE-2016-3320), que en principio debería arreglarlo definitivamente.
Una puerta trasera ideal para el FBI
Este sistema hace las veces de una ‘llave maestra’ que permite acceder a cualquier parte del sistema, lo cual es el sueño del FBI. Tener a cualquier ordenador inadvertidamente es algo que tanto el FBI como cualquier atacante desea tener. Lo ocurrido con el arranque seguro es un claro ejemplo de que introducir este tipo de puertas traseras no es una buena idea, porque si acaban estando disponibles en la red, el resultado puede ser terrible.