近日,安全公司Binarly的一份报告揭露了一个的事实:技嘉、戴尔、联想、超微、宏碁等知名品牌的数百款PC系统型号,由于供应商的疏忽,可能已将“不信任”的测试主密钥用于UEFI,从而使得这些设备面临严重的启动级攻击风险。
即便是2024年发布的高端设备,如戴尔Alienware笔记本电脑、技嘉GPU服务器或宏碁台式电脑,也未能幸免于这一安全漏洞。安全启动本应是计算机在操作系统加载前的最后一道防线,确保只有受信任的代码才能运行。然而,这一防线却因为密钥的疏忽管理而变得脆弱。
Binarly的研究发现,从2012年至2024年6月,约8-10%的固件映像使用了不受信任的密钥,影响近900种型号。问题的核心在于,许多供应商使用了由American Megatrends International (AMI) 生成的同一测试平台密钥,而这一密钥在GitHub上被很轻易的找到了,且包含明确的警告标签“请勿信任”或“请勿使用”。
现在,在许多设备的固件中发现了具有相同标签的相同密钥。
研究人员指出,密钥的私有组件存储在加密文件中,但该文件仅受4个字符长的弱密码保护,极易被破解。这一固件供应链问题被命名为PKFail。攻击者一旦获取平台密钥,即可绕过安全启动,加载恶意代码,甚至在操作系统启动前运行。
视频展示:概念验证视频展示了攻击者如何在启动时运行恶意软件。
修复难题:由于许多旧设备不再受支持,用户可能需要在新设备上安装新的固件更新。更新UEFI(即BIOS)有时需要一定的技术知识,且没有快速修复的方法。
用户应对措施:用户应密切关注设备供应商的固件更新,并及时应用任何解决PKfail漏洞的安全补丁。Binarly提供了一个在线工具,帮助用户检查固件是否受到PKfail的影响。
🌐 结语
PKFail漏洞暴露了固件供应链管理的薄弱环节,提醒我们即使是高端设备也可能存在安全隐患。作为用户,我们必须保持警惕,及时更新固件,确保我们的设备安全无虞。
or 欢迎私信我们进行交流~
--了解我们--
原文始发于微信公众号(反入侵实验室):【警惕】数百款PC型号因“秘密”密钥复制粘贴漏洞易受启动级攻击
评论