Милиони устройства са уязвими към проблема със заобикалянето на системата за сигурно стартиране „PKFail

Няколко доставчици на потребителски и корпоративни персонални компютри споделят компрометиран криптографски ключ, който изобщо не е трябвало да се намира в устройствата.

Атакуващите могат да заобиколят процеса Secure Boot на милиони компютърни системи, базирани на микропроцесори Intel и ARM, от няколко производители, тъй като всички те споделят предварително изтекъл криптографски ключ, използван в процеса на стартиране на устройството.

Така нареченият Platform Key (PK) от American Megatrends International (AMI) служи като корен на доверие по време на веригата за стартиране на компютъра Secure Boot и проверява автентичността и целостта на фърмуера и софтуера за стартиране на устройството.

За съжаление изследователите от доставчика на системи за сигурност на фърмуера Binarly откриха, че ключът е бил публично разкрит при изтичане на данни през 2018 г. „Този ключ вероятно е бил включен в референтното изпълнение [на AMI] с очакването, че ще бъде заменен с друг безопасно генериран ключ от субектите надолу по веригата на доставки“, заявиха от Binarly в публикация по въпроса тази седмица.

Проблемът със защитеното зареждане PKFail

Това, което изглежда се е случило, е, че един производител на оригинално оборудване (OEM) е използвал тестовия ключ на AMI за фърмуер, който е произвеждал за различни производители на устройства, базирани на Intel и ARM. Резултатът е, че потенциално има милиони потребителски и корпоративни устройства по света, които в момента използват един и същ компрометиран AMI PK по време на процеса на сигурно зареждане – казва Алекс Матросов, главен изпълнителен директор и основател на Binarly. Сред засегнатите производители са Lenovo, HP, Asus и SuperMicro.

„Нападател с достъп до частната част на PK може лесно да заобиколи Secure Boot, като манипулира базата данни с ключове за обмен, базата данни със сигнатури и базата данни със забранени сигнатури“, казва Матросов, който е нарекъл проблема „PKFail“. Проблемът улеснява нападателите, наред с други неща, да внедряват бууткитове с унифициран разширяем интерфейс за фърмуер (UEFI) като миналогодишния BlackLotus, който предлага постоянен достъп до ядрото и привилегии.

„Поправката е лесна: компрометираният ключ трябва да бъде заменен, а производителите на устройства трябва да изпратят актуализация на фърмуера“, казва Матросов. Някои от тях вече са го направили, отбелязва той. В много случаи обаче – като например при сървърите в центровете за данни или при системите, използвани в критични приложения – внедряването на актуализациите на фърмуера може да отнеме известно време.

„Експлоатацията на този проблем е тривиална в случай, че устройството е засегнато“, казва той, посочвайки доказателство за концептуален експлойт (PoC), който Binarly е разработил за PKFail. Матросов препоръчва на организациите да изключат устройствата с изтекъл AMI PK от критичните мрежи, докато не успеят да внедрят обновяване на фърмуера.

Главен ключ и наистина голяма сделка

Проблемът с PKfail е голям, защото улеснява хакерите да заобиколят Secure Boot, което е като да имаш главен ключ, който отключва много къщи – каза Роже Фишер, главен изпълнителен директор на холандската компания Hadrian, в коментар, изпратен по имейл. „Тъй като едни и същи ключове се използват в различни устройства, един пробив може да засегне много системи, което прави проблема широко разпространен“, каза той.

PKFail е само най-новата проява на проблем, който съществува от повече от десетилетие, а именно тенденцията OEM производителите и производителите на устройства да използват непроизводствени и тестови криптографски ключове в производствен фърмуер и устройства, казва Матросов. AMI PK например явно е трябвало да бъде третиран като напълно ненадежден, но въпреки това се е оказал в устройства от множество производители.

Докладът на Binarly посочва инцидент от 2016 г., проследен като CVE-2016-5247, при който изследователи по сигурността откриват множество устройства Lenovo, които споделят един и същ тестов AMI PK. По онова време Националната база данни за уязвимости описа проблема като позволяващ на „местни потребители или физически близки нападатели да заобиколят защитния механизъм Secure Boot, като използват тестовия ключ AMI“.

В крайна сметка PKFail е проява на лоши практики за управление на криптографски ключове във веригата за доставка на устройства, казва Binarly в своя доклад.

„Това е огромен проблем“, казва Матросов. „Ако си помислите за жилищен комплекс, в който всички ключалки на вратите имат едни и същи ключове. Ако един ключ изчезне, това може да създаде проблеми за всички.“

 

DARKReading

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.