聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
攻击者可绕过多家厂商提供的数百万台基于 Intel 和 ARM 微处理器的计算机系统,因为它们均使用设备启动进程中曾遭泄露的密钥。
American Megatrends International (AMI) 的该平台密钥 (PK) 是安全启动PC启动链的信任根,验证设备固件和启动软件的真实性和完整性。遗憾的是,固件安全厂商 Binarly 的安全研究员发现该密钥已被泄露在2018年发生的一起数据泄露事件中。Binarly 公司提到,“该密钥可能包含在 AMI 的引用实现中,可能会被该供应链中的下游实体的另外一个安全生成密钥所取代。”
PKFail 安全启动问题
原始设备制造商 (OEM) 使用它为Intel 和基于 ARM 的设备厂商生成的固件的AMI测试密钥。结果,全球可能有数百万太消费者和企业设备都在安全启动流程中使用同样的受陷 AMI PK。受感染的厂商包括联想、华硕和 SuperMicro 等。
Binarly 公司的首席执行官兼创始人 Alex Matrosov 将该问题称为 “PKFail”。他提到,“对PK非公开部分具有访问权限的攻击者可操纵 Key Exchange Key 数据库、Signature Database 和 Forbidden Signature Database,轻松绕过安全启动。”攻击者可利用该问题,部署如去年 BlackLotus 一样的 UEFI 后门。
Matrosov 表示,“修复方案很简单:替换受陷密钥,设备厂商需要进行固件更新。”他提到,多个厂商已经这样做了。然而,在很多情况下,和数据中心服务器一样,如对于用于关键应用中的系统而言,固件更新的部署需要一些时间。
他提到,“如果设备受影响,则该问题的利用也很简单。”他提到,Binarly 公司已为 PKFail 漏洞开发出 PoC。他建议组织机构在部署固件升级前,断开设备与 AMI PK 与关键网络的连接。
万能钥匙和重大问题
荷兰 Hadrian 公司的首席执行官 Rogier Fischer 表示,PKFail 问题很重要,因为黑客可轻松利用该漏洞绕过安全启动,就像拥有能打开很多房子的万能钥匙。他提到,“由于同样的钥匙可用于不同设备,因此一次事件泄露可影响很多系统,导致该问题产生广泛影响。”
Matrosov 表示,PKFail 是唯一一个最近已存在十多年的问题,而原始设备制造商和设备厂商在生产固件和设备中使用非生产和测试密钥形成了趋势。该AMI PK 明显完全不受信任,但它最终仍然出现在了很多厂商中。
Binarly 公司在报告中提到了发生在2016年的一起事件,所设计的漏洞是CVE-2016-5247.安全研究员发现多台相关设备共享同样的 AMI 测试PK。当时,美国国家漏洞库将其描述为可允许“本地用户或物理接近的攻击者通过利用一个 AMI 测试密钥的方式,绕过 Secure Boot 防护机制”。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
技嘉固件组件可被滥用为后门,影响700万台设备,易触发供应链攻击
严重的“Access:7”供应链漏洞影响100多家厂商150多款联网设备等产品
Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备
原文链接
https://www.darkreading.com/endpoint-security/millions-of-devices-vulnerable-to-pkfail-secure-boot-bypass-issue
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~