MSI пообещала починить функцию Secure Boot в сотнях моделей материнских плат
Компания MSI подтвердила разработку критических обновлений BIOS для сотен моделей материнских плат после обнаружения уязвимости в системе безопасной загрузки. Ошибка в настройках по умолчанию временно ослабляет защиту компьютеров от несанкционированного доступа, позволяя запускать неподписанное программное обеспечение.
Уязвимость в Secure Boot: как настройки по умолчанию открыли лазейку
Проблема затрагивает около 290 моделей материнских плат MSI. После обновления микропрограммы в них активировалась опция «Политика выполнения образов» со значением «Всегда выполнять». Это означает, что система при загрузке перестает проверять цифровые подписи операционных систем и драйверов. В такой конфигурации пользователь может случайно или намеренно запустить модифицированную, пиратскую или зараженную версию ОС, что сводит на нет одну из ключевых функций безопасности современного ПК.
Реакция производителя и временные меры
В официальном комментарии представители MSI объяснили, что изначальная конфигурация была выбрана для обеспечения гибкости при самостоятельной сборке систем. Однако в ответ на обеспокоенность сообщества компания анонсировала выход исправленных версий прошивки. В новых релизах параметр «Политика выполнения образов» будет по умолчанию установлен в строгое положение «Отказать в исполнении», блокирующее запуск неподписанного кода. Точные сроки выхода патчей не названы, но работа ведется в приоритетном порядке.
Пока обновления не выпущены, владельцы затронутых плат могут самостоятельно усилить защиту. Для этого необходимо зайти в настройки UEFI BIOS, найти раздел, связанный с Secure Boot, и вручную изменить политику выполнения образов с «Always Execute» на «Deny Execute». Эта мера позволит восстановить полноценную проверку цифровых подписей до получения официального исправления.
Ситуация с MSI высвечивает более широкую проблему баланса между безопасностью и удобством в firmware. Производители комплектующих часто стремятся упростить первоначальную настройку для рядового пользователя, что иногда приводит к компромиссам в защите. Secure Boot является краеугольным камнем доверенной загрузки, предотвращающей внедрение руткитов и буткитов на самом низком уровне. Его ослабление, даже временное, повышает риски для корпоративных сетей и частных пользователей, работающих с конфиденциальными данными.
Инцидент также повлияет на восприятие бренда в профессиональной среде, где стабильность и безопасность железа являются ключевыми критериями выбора. Быстрое публичное признание проблемы и работа над исправлением помогут минимизировать репутационные потери. Для конечных пользователей этот случай служит важным напоминанием: после любого обновления BIOS стоит проверять ключевые настройки безопасности, а не полагаться исключительно на конфигурацию по умолчанию.
