Специалисты компании Binarly сообщили, что проблема PKfail, обнаруженная в цепочке поставок UEFI минувшим летом, оказалась гораздо серьезнее, чем они предполагали. По словам экспертов, около 8,5% всех образов прошивки используют тестовые криптографические ключи, которые уже известны общественности или были раскрыты в результате утечки данных. В итоге множество устройств с Secure Boot уязвимы и могут рассматриваться как потенциально скомпрометированные.

Напомним, что изначально сообщалось, что проблема PKfail затрагивает сотни моделей устройств многих крупных производителей, включая Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro.

Эксперты Binarly обнаружили, что уязвимые устройства используют криптографические тестовые «мастер-ключи» для Secure Boot, также известные как Platform Key, созданные компанией American Megatrends International (AMI). Такие ключи помечены как «DO NOT TRUST» и вообще не предназначались для использования в производственных системах: AMI предоставляла их клиентам и потенциальным покупателям для тестирования.

Предполагалось, что производители должны заменить их собственными, сгенерированными безопасно ключами. Однако это не было сделано.

Летом аналитики писали, что ключи с отметками «DO NOT SHIP» и «DO NOT TRUST» применяются в 813 различных продуктах. Причем многие тестовые ключи были частью утечек данных, то есть о них уже стало известно широкой общественности и потенциальным злоумышленникам.

«OEM-производители и поставщики устройств зачастую не заменяют Platform Key, управляющий базами данных Secure Boot и поддерживающий всю цепочку доверия от прошивки к операционной системе. В результате устройства поставляются с ненадежными ключами», — писали в своем отчете исследователи Binarly.

Эксплуатация PKfail позволяет злоумышленникам, имеющим доступ к уязвимым устройствам и приватной части Platform Key, обойти Secure Boot, манипулируя базами данных Key Exchange Key, Signature Database и Forbidden Signature Database. А скомпрометировав всю цепочку, от прошивки до операционной системы, атакующие смогут подписать свой вредоносный код и развернуть на машине UEFI-малварь, подобную CosmicStrand и BlackLotus.

В июле эксперты Binarly запустили сайт pk.fail, который был призван помочь пользователям просканировать и обнаружить уязвимые перед PKfail устройства, а также выявить вредоносные полезные нагрузки.

Как сообщается теперь, с момента запуска этот сканер уже помог выявить 791 уязвимую прошивку (из 10 095 проверенных). То есть теперь исследователям известно о 972 уязвимых устройствах, и они обнаружили еще четыре новых тестовых ключа, которых не видели ранее.

 

«Мы выявили PKfail и непроизводственные ключи на медицинских устройствах, десктопах, ноутбуках, игровых консолях, корпоративных серверах, банкоматах, POS-терминалах и даже в таких странных местах, как машины для голосования», — говорится в новом отчете Binarly.

Большинство проблемных ключей оказались связаны с AMI и ее конкурентами — Insyde (61), Phoenix (4) и еще один ключ от Supermicro.

Отмечается, что ключи Insyde, которые были сгенерированы в далеком 2011 году, по-прежнему используются в современных устройствах. Ранее предполагалось, что их можно найти только в редких и устаревших системах.

Кроме того, сообщество помогло подтвердить, что PKfail затрагивает различные специализированные устройства таких производителей как Hardkernel, Beelink и Minisforum, то есть проблема распространена намного шире, чем предполагалось изначально.

Результаты сканирований

Эксперты Binarly пишут, что реакция производителей на PKfail в целом была проактивной и быстрой, однако не все оперативно опубликовали предупреждения об угрозе. Так, в настоящее время посвященные PKfail бюллетени безопасности выпустили Dell, Fujitsu, Supermicro, Gigabyte, Intel и Phoenix.

Также в отчете подчеркивается, что многие производители уже выпустили патчи или обновления прошивок для удаления и замены уязвимых ключей, и пользователи могут получить их, обновив BIOS. Исследователи рекомендуют всем проверить обновления от производителей своих устройств, и как можно скорее установить любые исправления, которые связаны с PKfail.

Пока Binarly не разглашает конкретные модели уязвимых устройств, ссылаясь на соглашения о неразглашении, так как исправления для многих их них пока недоступны. Обновленные данные о PKfail будут представлены на конференции LABScon, которая состоится на следующей неделе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии