数百万设备易受 “PKFail” 安全启动绕过问题影响

e96cb45ec700b2a9593a3f74fd6aded9.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

攻击者可绕过多家厂商提供的数百万台基于 Intel 和 ARM 微处理器的计算机系统,因为它们均使用设备启动进程中曾遭泄露的密钥。

American Megatrends International (AMI) 的该平台密钥 (PK) 是安全启动PC启动链的信任根,验证设备固件和启动软件的真实性和完整性。遗憾的是,固件安全厂商 Binarly 的安全研究员发现该密钥已被泄露在2018年发生的一起数据泄露事件中。Binarly 公司提到,“该密钥可能包含在 AMI 的引用实现中,可能会被该供应链中的下游实体的另外一个安全生成密钥所取代。”

8b3ea2ca4a4a14697904656b9fe81416.gif

bc2c35c2cce3b816c3601e1f2b732406.png

PKFail 安全启动问题

9d02499b3d013cbd7d81cd48af3ba5d5.png

原始设备制造商 (OEM) 使用它为Intel 和基于 ARM 的设备厂商生成的固件的AMI测试密钥。结果,全球可能有数百万太消费者和企业设备都在安全启动流程中使用同样的受陷 AMI PK。受感染的厂商包括联想、华硕和 SuperMicro 等。

Binarly 公司的首席执行官兼创始人 Alex Matrosov 将该问题称为 “PKFail”。他提到,“对PK非公开部分具有访问权限的攻击者可操纵 Key Exchange Key 数据库、Signature Database 和 Forbidden Signature Database,轻松绕过安全启动。”攻击者可利用该问题,部署如去年 BlackLotus  一样的 UEFI 后门。

Matrosov 表示,“修复方案很简单:替换受陷密钥,设备厂商需要进行固件更新。”他提到,多个厂商已经这样做了。然而,在很多情况下,和数据中心服务器一样,如对于用于关键应用中的系统而言,固件更新的部署需要一些时间。

他提到,“如果设备受影响,则该问题的利用也很简单。”他提到,Binarly 公司已为 PKFail 漏洞开发出 PoC。他建议组织机构在部署固件升级前,断开设备与 AMI PK 与关键网络的连接。

2b55b7c09594d57e341892565144ffc6.gif

966ea15b343305a2828f39118f94310d.png

万能钥匙和重大问题

de9e7f117730fed8538dc82fc3567754.png

荷兰 Hadrian 公司的首席执行官 Rogier Fischer 表示,PKFail 问题很重要,因为黑客可轻松利用该漏洞绕过安全启动,就像拥有能打开很多房子的万能钥匙。他提到,“由于同样的钥匙可用于不同设备,因此一次事件泄露可影响很多系统,导致该问题产生广泛影响。”

Matrosov 表示,PKFail 是唯一一个最近已存在十多年的问题,而原始设备制造商和设备厂商在生产固件和设备中使用非生产和测试密钥形成了趋势。该AMI PK 明显完全不受信任,但它最终仍然出现在了很多厂商中。

Binarly 公司在报告中提到了发生在2016年的一起事件,所设计的漏洞是CVE-2016-5247.安全研究员发现多台相关设备共享同样的 AMI 测试PK。当时,美国国家漏洞库将其描述为可允许“本地用户或物理接近的攻击者通过利用一个 AMI 测试密钥的方式,绕过 Secure Boot 防护机制”。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

技嘉固件组件可被滥用为后门,影响700万台设备,易触发供应链攻击

命令注入漏洞可导致思科设备遭接管,引发供应链攻击

严重的“Access:7”供应链漏洞影响100多家厂商150多款联网设备等产品

Realtek WiFi SDK 被曝多个漏洞,影响供应链上至少65家厂商近百万台IoT设备

原文链接

https://www.darkreading.com/endpoint-security/millions-of-devices-vulnerable-to-pkfail-secure-boot-bypass-issue

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

dc85e184cf29a580285abc6e700a4f3f.jpeg

dc85e3237d7907f0906adfe2698089bb.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   f1378be82dbfaf0268bc5a56a9ffc5d8.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值