Няколко доставчици на потребителски и корпоративни персонални компютри споделят компрометиран криптографски ключ, който изобщо не е трябвало да се намира в устройствата.

Атакуващите могат да заобиколят процеса Secure Boot на милиони компютърни системи, базирани на микропроцесори Intel и ARM, от няколко производители, тъй като всички те споделят предварително изтекъл криптографски ключ, използван в процеса на стартиране на устройството.

Така нареченият Platform Key (PK) от American Megatrends International (AMI) служи като корен на доверие по време на веригата за стартиране на компютъра Secure Boot и проверява автентичността и целостта на фърмуера и софтуера за стартиране на устройството.

За съжаление изследователите от доставчика на системи за сигурност на фърмуера Binarly откриха, че ключът е бил публично разкрит при изтичане на данни през 2018 г. „Този ключ вероятно е бил включен в референтното изпълнение [на AMI] с очакването, че ще бъде заменен с друг безопасно генериран ключ от субектите надолу по веригата на доставки“, заявиха от Binarly в публикация по въпроса тази седмица.

Проблемът със защитеното зареждане PKFail

Това, което изглежда се е случило, е, че един производител на оригинално оборудване (OEM) е използвал тестовия ключ на AMI за фърмуер, който е произвеждал за различни производители на устройства, базирани на Intel и ARM. Резултатът е, че потенциално има милиони потребителски и корпоративни устройства по света, които в момента използват един и същ компрометиран AMI PK по време на процеса на сигурно зареждане – казва Алекс Матросов, главен изпълнителен директор и основател на Binarly. Сред засегнатите производители са Lenovo, HP, Asus и SuperMicro.

„Нападател с достъп до частната част на PK може лесно да заобиколи Secure Boot, като манипулира базата данни с ключове за обмен, базата данни със сигнатури и базата данни със забранени сигнатури“, казва Матросов, който е нарекъл проблема „PKFail“. Проблемът улеснява нападателите, наред с други неща, да внедряват бууткитове с унифициран разширяем интерфейс за фърмуер (UEFI) като миналогодишния BlackLotus, който предлага постоянен достъп до ядрото и привилегии.

„Поправката е лесна: компрометираният ключ трябва да бъде заменен, а производителите на устройства трябва да изпратят актуализация на фърмуера“, казва Матросов. Някои от тях вече са го направили, отбелязва той. В много случаи обаче – като например при сървърите в центровете за данни или при системите, използвани в критични приложения – внедряването на актуализациите на фърмуера може да отнеме известно време.

„Експлоатацията на този проблем е тривиална в случай, че устройството е засегнато“, казва той, посочвайки доказателство за концептуален експлойт (PoC), който Binarly е разработил за PKFail. Матросов препоръчва на организациите да изключат устройствата с изтекъл AMI PK от критичните мрежи, докато не успеят да внедрят обновяване на фърмуера.

Главен ключ и наистина голяма сделка

Проблемът с PKfail е голям, защото улеснява хакерите да заобиколят Secure Boot, което е като да имаш главен ключ, който отключва много къщи – каза Роже Фишер, главен изпълнителен директор на холандската компания Hadrian, в коментар, изпратен по имейл. „Тъй като едни и същи ключове се използват в различни устройства, един пробив може да засегне много системи, което прави проблема широко разпространен“, каза той.

PKFail е само най-новата проява на проблем, който съществува от повече от десетилетие, а именно тенденцията OEM производителите и производителите на устройства да използват непроизводствени и тестови криптографски ключове в производствен фърмуер и устройства, казва Матросов. AMI PK например явно е трябвало да бъде третиран като напълно ненадежден, но въпреки това се е оказал в устройства от множество производители.

Докладът на Binarly посочва инцидент от 2016 г., проследен като CVE-2016-5247, при който изследователи по сигурността откриват множество устройства Lenovo, които споделят един и същ тестов AMI PK. По онова време Националната база данни за уязвимости описа проблема като позволяващ на „местни потребители или физически близки нападатели да заобиколят защитния механизъм Secure Boot, като използват тестовия ключ AMI“.

В крайна сметка PKFail е проява на лоши практики за управление на криптографски ключове във веригата за доставка на устройства, казва Binarly в своя доклад.

„Това е огромен проблем“, казва Матросов. „Ако си помислите за жилищен комплекс, в който всички ключалки на вратите имат едни и същи ключове. Ако един ключ изчезне, това може да създаде проблеми за всички.“

 

Източник: DARKReading

Подобни публикации

Microsoft заменя остарелия JScript със сигурния...

Microsoft обяви, че в Windows 11 версия 24H2 и следващите версии за...
11 юли 2025

Руски баскетболист арестуван за връзки с рансъм...

Руският професионален баскетболист Даниил Касаткин бе арестуван във...
11 юли 2025

Критични уязвимости в Bluetooth стека BlueSDK з...

Четири сериозни уязвимости, обединени под наименованието PerfektBlu...

Microsoft спестява над 500 милиона долара чрез ИИ

Microsoft е спестила над 500 милиона долара през изминалата година ...
10 юли 2025

Четирима арестувани във връзка с кибератаките с...

Британската Национална агенция за борба с престъпността (NCA) обяви...
10 юли 2025

Qantas потвърждава: Изтичане на данни засегна 5...

Австралийският авиопревозвач Qantas обяви, че данните на около 5.7 ...
10 юли 2025

Bitcoin Depot разкри пробив в сигурността с изт...

Операторът на биткойн банкомати Bitcoin Depot уведомява своите клие...
Бъдете социални
Още по темата
11/07/2025

Критични уязвимости в Bluet...

Четири сериозни уязвимости, обединени под наименованието...
09/07/2025

Samsung подобрява сигурност...

Samsung обяви редица нововъведения в сферата...
03/07/2025

AT&T въвежда нова защит...

Мета описание: AT&T пуска функцията „Wireless...
Последно добавени
11/07/2025

Microsoft заменя остарелия ...

Microsoft обяви, че в Windows 11...
11/07/2025

Руски баскетболист арестува...

Руският професионален баскетболист Даниил Касаткин бе...
11/07/2025

Критични уязвимости в Bluet...

Четири сериозни уязвимости, обединени под наименованието...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!