реклама
Новости Software

Secure Boot оказалась скомпрометирована на более чем 200 моделях ПК крупных производителей, и это только начало

Эксперты по вопросам кибербезопасности компании Binarly обнаружили, что используемый в прошивках UEFI протокол Secure Boot скомпрометирован на более чем 200 моделей ПК и серверов крупнейших мировых производителей. Причиной проблемы называется безответственное отношение производителей к управлению криптографическими ключами, обеспечивающими защиту Secure Boot.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Технология Secure Boot стала отраслевым стандартом в 2012 году, когда сформировалось понимание, что может появиться вредоносное ПО, способное заражать BIOS набор низкоуровневых микропрограмм, которые выполняются до загрузки операционной системы. Накануне исследователи из компании Binarly объявили, что протокол Secure Boot полностью скомпрометирован на более чем 200 моделях компьютеров, выпускаемых под марками Acer, Dell, Gigabyte, Intel и Supermicro, потому что в 2022 году в одном из репозиториев GitHub был скомпрометирован криптографический ключ, обеспечивающий доверие между аппаратной частью компьютера и работающей на ней прошивкой. Исследователи Binarly обнаружили утечку в январе 2023 года.

Вскоре стало ясно, что под угрозой ещё более 300 моделей компьютеров от практически всех крупных производителей — был обнаружен ещё 21 ключ с пометками «DO NOT SHIP» («не отгружать») и «DO NOT TRUST» («не доверять»). Эти ключи созданы компанией AMI (American Megatrends Incorporated) — одним из трёх крупнейших разработчиков ПО, с помощью которого производители оборудования создают собственные прошивки UEFI для конкретных конфигураций. Пометки указывают, что эти ключи не предназначались для использования в серийно выпускаемой продукции — они поставлялись AMI актуальным или потенциальным клиентам для тестирования, но в действительности использовались на продукции в серийном производстве. Проблема коснулась Aopen, Foremelife, Fujitsu, HP, Lenovo и Supermicro.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Эксперты по безопасности рекомендуют, чтобы эти криптографические ключи были уникальными для каждой линейки продукции или как минимум для каждого производителя. А в идеале их следует даже время от времени менять. В реальности обнаруженные Binarly ключи использовались более чем десятком различных производителей более десяти лет. Идентичные тестовые ключи обнаруживались как в потребительских ПК, так и в серверах; и по меньшей мере один использовался тремя разными производителями. Компания озаглавила своё открытие PKfail, чтобы подчеркнуть неспособность всей отрасли обеспечить должное управление ключами шифрования, в результате чего возникла угроза для всей цепочки поставок. Обход защиты Secure Boot означает возможность запускать любые исполняемые файлы на уязвимой машине ещё до загрузки ОС.

Инциденты меньших масштабов отмечались и раньше. В 2016 году в продукции Lenovo был обнаружен ключ AMI с пометкой «DO NOT TRUST» — тогда была зарегистрирована уязвимость CVE-2016-5242. В прошлом году хакеры группировки Money Message похитили два ключа MSI, из-за чего под угрозой оказались 57 моделей ноутбуков компании. Ресурс Ars Technica направил в упомянутые в связи с PKfail компании запросы и получил ответы не от всех. Только в Supermicro заявили, что решили проблему, выпустив обновления BIOS. В Intel, HP, Lenovo и Fujitsu дали очень похожие ответы, отметив, что потенциально уязвимая продукция уже снята с производства, продаж и больше не поддерживается. Полный список уязвимой продукции Binarly опубликовала на GitHub.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥
Capcom добавила в Resident Evil Requiem вид от третьего лица потому, что Resident Evil 7 оказалась «даже слишком страшной» 2 ч.
Новые меры по борьбе с киберпреступниками могут ударить по «белым хакерам» в России 2 ч.
Гендиректор Epic Games: в проблемах с оптимизацией игр на Unreal Engine 5 виноват не движок, а разработчики 2 ч.
Разработчик Dread Delusion анонсировал Entropy — олдскульную пошаговую ролевую игру про актёра театра, на мир которого напали демоны 3 ч.
«Яндекс» запустил новую ИИ-модель YandexGPT 5.1 Pro, но доступна она пока лишь бизнесу 4 ч.
«Это точно не конец»: создатель Clair Obscur: Expedition 33 намекнул на дополнение и сиквелы 4 ч.
Google заявила о своей непричастности к сбоям Google Meet в России 5 ч.
«Сократик»: создание презентаций за минуту с помощью ИИ 7 ч.
Bethesda подтвердила работу над вторым сюжетным дополнением к Starfield и геймплейными улучшениями, о которых просили игроки 7 ч.
Обнаружен первый ИИ-вирус — он запускает на локальном ПК нейросеть от OpenAI и просит её написать вредоносный код 8 ч.
Самолёт SolarStratos побил рекорд высоты полёта на солнечной тяге 2 ч.
Сотовые сети в России стали чаще сбоить после блокировки звонков в мессенджерах 2 ч.
NVIDIA жалуется на многомиллиардные потери из-за торговой войны США и Китая 2 ч.
Китайский бизнес переходит на подержанные ускорители NVIDIA A100 и H100 из-за проблем с поставками H20 3 ч.
Европейские продажи Tesla рухнули на 40 %, а у китайской BYD — утроились 4 ч.
Российский синхротрон СКИФ стал ближе к научной работе: в его бустере запустили циркулирующий пучок электронов 4 ч.
Рекордные продажи NVIDIA не впечатлили инвесторов из-за слабой выручки в сегменте ЦОД и неопределённости с поставками в Китай 4 ч.
Еще один крупный автопроизводитель отказался от грандиозных планов на электромобили 4 ч.
Луна эффектно вклинилась в кадр во время съёмки Солнца орбитальным коронографом 4 ч.
GlobalFoundries заявила, что не будет обменивать субсидии США на акции по примеру Intel 5 ч.