【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

admin 2024年8月2日07:51:49评论17 views字数 961阅读3分12秒阅读模式
近日,安全公司Binarly的一份报告揭露了一个的事实:技嘉、戴尔、联想、超微、宏碁等知名品牌的数百款PC系统型号,由于供应商的疏忽,可能已将“不信任”的测试主密钥用于UEFI,从而使得这些设备面临严重的启动级攻击风险。

【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

即便是2024年发布的高端设备,如戴尔Alienware笔记本电脑、技嘉GPU服务器或宏碁台式电脑,也未能幸免于这一安全漏洞。安全启动本应是计算机在操作系统加载前的最后一道防线,确保只有受信任的代码才能运行。然而,这一防线却因为密钥的疏忽管理而变得脆弱。

Binarly的研究发现,从2012年至2024年6月,约8-10%的固件映像使用了不受信任的密钥,影响近900种型号。问题的核心在于,许多供应商使用了由American Megatrends International (AMI) 生成的同一测试平台密钥,而这一密钥在GitHub上被很轻易的找到了,且包含明确的警告标签“请勿信任”或“请勿使用”。
现在,在许多设备的固件中发现了具有相同标签的相同密钥

【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

研究人员指出,密钥的私有组件存储在加密文件中,但该文件仅受4个字符长的弱密码保护,极易被破解。这一固件供应链问题被命名为PKFail。攻击者一旦获取平台密钥,即可绕过安全启动,加载恶意代码,甚至在操作系统启动前运行。
视频展示:概念验证视频展示了攻击者如何在启动时运行恶意软件。
修复难题:由于许多旧设备不再受支持,用户可能需要在新设备上安装新的固件更新。更新UEFI(即BIOS)有时需要一定的技术知识,且没有快速修复的方法。

【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

用户应对措施:用户应密切关注设备供应商的固件更新,并及时应用任何解决PKfail漏洞的安全补丁。Binarly提供了一个在线工具,帮助用户检查固件是否受到PKfail的影响。

🌐 结语

PKFail漏洞暴露了固件供应链管理的薄弱环节,提醒我们即使是高端设备也可能存在安全隐患。作为用户,我们必须保持警惕,及时更新固件,确保我们的设备安全无虞。

   培养安全意识让我们共同守护网络的安全!
👉 关注我们,获取更多区块链安全资讯

【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

欢迎在评论区分享您的观点和建议。
或点击右上角分享按钮,分享给您的朋友

 or  欢迎私信我们进行交流~

【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

--了解我们--

【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击

原文始发于微信公众号(反入侵实验室):【警惕】数百款PC型号因“秘密”密钥复制粘贴漏洞易受启动级攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日07:51:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【警惕】数百款PC型号因秘密密钥复制粘贴漏洞易受启动级攻击https://cn-sec.com/archives/3022624.html

发表评论

匿名网友 填写信息