Secure Boot е компрометиран в повече от 200 модела компютри на големи производители и това е само началото
Експертите по киберсигурност от Binarly са открили, че протоколът Secure Boot, употребен в UEFI фърмуера е злепоставен при повече от 200 модела лични компютри и сървъри от най-големите международни производители.
Причината за казуса се приписва на безотговорното отношение на производителите към ръководството на криптографските ключове, които обезпечават Secure Boot.
Технологията Secure Boot се трансформира в промишлен стандарт през 2012 година, когато стана ясно, че злотворен програмен продукт може да болести BIOS-а – набор от фърмуер на ниско равнище, който се започва преди зареждането на операционната система. Вчера откриватели от Binarly оповестиха, че протоколът Secure Boot е бил изцяло злепоставен при повече от 200 модела компютри с марките Acer, Dell, Gigabyte, Intel и Supermicro, защото криптографският ключ, който обезпечава доверието сред компютърния хардуер и работещия върху него фърмуер е бил злепоставен в вместилище на GitHub през 2022 година. Изследователите на Binarly откриват приключването през януари 2023 година.
Скоро станало ясно, че още над 300 модела компютри от съвсем всички огромни производители са изложени на риск – открити били още 21 ключа с етикети „ НЕ ИЗПРАЩАЙ “ и „ НЕ съдебна експертиза ДОВЕРЯВАЙ “. Тези ключове са основани от AMI (American Megatrends Incorporated), един от трите най-големи разработчици на програмен продукт, който производителите на хардуер употребяват, с цел да основават личен фърмуер UEFI за съответни конфигурации. Маркировките демонстрират, че тези ключове не са били предопределени за потребление в всеобщо създавани артикули – те са били предоставени от AMI на действителни или евентуални клиенти за тестване, само че в действителност са били употребявани в артикули в всеобщо произвеждане. Проблемът визира Aopen, Foremelife, Fujitsu, HP, Lenovo и Supermicro.
Експертите по сигурността предлагат тези криптографски ключове да бъдат неповторими за всяка продуктова линия или най-малко за всеки производител.
В идеалния случай те даже би трябвало да се трансформират понякога. В реалност ключовете, открити от Binarly са били употребявани от повече от дузина разнообразни производители в продължение на повече от десетилетие. Идентични тестови ключове бяха открити както в потребителски лични компютри, по този начин и в сървъри, и най-малко един от тях беше употребен от трима разнообразни производители. Компанията озаглави откритието си PKfail, с цел да подчертае, че в цялата промишленост не се ръководят вярно ключовете за криптиране, което води до опасност за цялата верига за доставки.
Заобикалянето на Secure Boot отбраната значи опция за пускане на всевъзможен осъществим файл на уязвима машина, преди операционната система даже да се зареди.
Ars Technica изпрати запитвания до фирмите, упоменати по отношение на PKfail и не получи отговори от всички тях. Само Supermicro съобщи, че е решила казуса, като е пуснала актуализации на BIOS-a. Intel, HP, Lenovo и Fujitsu дадоха доста сходни отговори, като означиха, че евентуално уязвимите артикули към този момент са спрени от произвеждане, прекратени са и към този момент не се поддържат. Binarly разгласява цялостния лист на уязвимите артикули в GitHub.




