A segurança de arranque dos sistemas Windows enfrenta um marco crucial neste verão. A Microsoft anunciou que os certificados de Chave de Plataforma (PK) originais utilizados para o Secure Boot, uma tecnologia fundamental que protege o processo de inicialização do sistema operativo, expirarão no próximo dia 24 de junho de 2024. Este evento, embora planeado desde a implementação inicial da funcionalidade, requer atenção por parte de utilizadores e administradores de sistemas para garantir uma transição suave e manter a integridade de segurança dos seus dispositivos.
O Secure Boot é uma funcionalidade de segurança padrão da indústria, definida como parte da especificação UEFI (Unified Extensible Firmware Interface), que substituiu a antiga BIOS. O seu propósito principal é impedir que software malicioso, como rootkits ou bootkits, seja carregado durante o processo de arranque do sistema. Ele faz isso verificando a assinatura digital de cada componente de software—desde o firmware até o carregador de arranque do sistema operativo—contra uma base de dados de certificados confiáveis armazenada no firmware do dispositivo. Os certificados PK são a pedra angular desta cadeia de confiança; são os certificados raiz de nível mais alto que assinam as chaves da plataforma, autorizando qual firmware e sistemas operativos podem ser executados.
Os certificados prestes a expirar foram emitidos pela Microsoft Corporation em 2012, com uma validade inicial de dez anos, que posteriormente foi estendida. Eles têm sido a base de confiança para milhões de dispositivos com Windows 8, 8.1, 10 e 11, bem como para algumas distribuições Linux que optaram por utilizar estas chaves para o seu arranque seguro. A expiração é um processo normal na gestão do ciclo de vida de certificados de segurança pública e foi concebido para fomentar a rotação de chaves e a adoção de algoritmos criptográficos mais modernos. A Microsoft já emitiu novos certificados PK, assinados com o algoritmo criptográfico RSA-3072 mais robusto, que estão a ser distribuídos através de atualizações de firmware (UEFI) dos fabricantes de hardware e através de atualizações cumulativas do Windows.
Para a grande maioria dos utilizadores, este processo será transparente e automático. "Os dispositivos que receberam atualizações de firmware do seu fabricante (OEM) que incluem os novos certificados, ou que instalaram as atualizações mais recentes do Windows, devem realizar a transição sem intervenção do utilizador", explicou um porta-voz da Microsoft numa declaração técnica. No entanto, existe um cenário potencial para problemas. Dispositivos que não tenham sido atualizados e que tentem arrancar a partir de suportes de instalação ou recuperação antigos (como uma pen USB de instalação do Windows criada antes de 2023) que estejam assinados apenas com os certificados antigos, poderão encontrar um erro de Secure Boot ao arrancar após 24 de junho. O sistema poderá rejeitar o suporte por considerar a sua assinatura expirada.
A recomendação principal para os utilizadores é simples: manter os seus sistemas atualizados. Isto envolve instalar as últimas atualizações do Windows através do Windows Update, que já incluem correções para lidar com a transição, e verificar se há atualizações de firmware/BIOS disponíveis no site do fabricante do seu PC ou placa-mãe. Para os administradores de TI que gerem frotas de dispositivos, é crucial testar o processo de arranque com suportes de recuperação atualizados num ambiente controlado antes da data limite. Os utilizadores de distribuições Linux que dependem destes certificados da Microsoft devem consultar as respetivas comunidades para obter instruções sobre como garantir que o seu arranque seguro continue a funcionar.
O impacto da inação é limitado, mas potencialmente irritante. Não se espera que os sistemas já em funcionamento deixem de arrancar subitamente, uma vez que o sistema operativo instalado e o seu carregador de arranque já foram validados e armazenados em cache. O risco principal centra-se em cenários de recuperação, reinstalação ou arranque dual utilizando suportes antigos. A longo prazo, esta renovação fortalece o ecossistema do Secure Boot ao introduzir chaves criptográficas mais fortes, alinhando-se com os padrões de segurança atuais. Em conclusão, embora a expiração dos certificados PK do Secure Boot seja um evento técnico significativo, uma postura proativa de manutenção básica do sistema—manter-se atualizado—é suficiente para a maioria navegar esta mudança sem problemas, garantindo que a barreira crítica de segurança que é o Secure Boot permaneça intacta e eficaz.




