数百款品牌笔记本电脑使用的安全启动密钥不安全

自动化软件供应链安全平台 Binarly 研究发现,数百种品牌笔记本电脑型号使用了不安全的安全启动密钥。因此,在至少 900 种知名品牌(如宏碁和戴尔)的型号上,可以植入 UEFI 恶意软件(如引导套件)或完全禁用安全启动。 Binarly 的研究人员在名为 PKfail 的研究中得出了这一结论。安全启动是一种方法,只有当软件(如操作系统)经过制造商或销售商的加密验证后,才能启动设备。通过这种方式,用户可以确知操作系统没有被秘密篡改。

研究人员表示,受影响的型号使用了不再安全的平台密钥。这种平台密钥是安全启动设备的一种主密钥。研究人员在网上找到了一个包含该主密钥的 git 存储库。该存储库于 2022 年 12 月更新,但现已下线。目前不清楚这是何时发生的,以及在此期间谁有权访问,但根据研究人员的说法,所有使用该主密钥的设备都容易受到攻击。 git 存储库本身是加密的,但密码只有四个字符,因此相对容易被破解。平台密钥由 American Megatrends International 创建。平台构建者可以使用该密钥创建自己的安全启动版本,以纳入其 UEFI 中。随后,制造商应该用自己生成的密钥替换该密钥,但根据 Binarly 的研究人员的说法,许多不同型号都没有这样做。更糟糕的是,制造商忽视了代码中的一个特定字符串,该字符串明确指出示例密钥不应被信任。

数百款品牌笔记本电脑使用的安全启动密钥不安全

研究人员查看了一个包含 UEFI 固件映像的内部数据集,并扫描了相关平台密钥的使用情况。据他们说,有超过 900 台笔记本电脑和系统,包括宏碁、戴尔、技嘉、惠普和联想的产品,容易受到 PKfail 的影响。这使得完全绕过安全启动并在系统上安装代码(如 UEFI rootkit)成为可能。

然而在实践中,这需要相当多的工作;攻击者仍然需要能够操纵系统上的密钥交换密钥、签名和禁止签名数据库。不过,研究人员还发布了一个概念验证。它展示了如何在 Windows 和 Ubuntu PC 上利用这个漏洞。

Binarly 表示,制造商可以通过创建和管理自己的平台密钥来缓解这个问题。 Binarly 于 4 月发现了这些问题,并表示等待了 90 天才公开这些发现,这是他们遵循的负责任披露的标准时间。值得注意的是,Binarly 没有提到与个别制造商的联系。该公司只通知了美国 CERT 。因此,目前不清楚哪些制造商可能已经实施了缓解措施。此外,该公司还在线提供了一个工具,用户可以上传二进制文件以检查他们是否容易受到这个漏洞的影响。

(0)
Gustave Agnes的头像Gustave Agnes

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注