https://arstechnica.com/security/2024/09/secure-boot-neutering-pkfail-debacle-is-more-prevalent-than-anyone-knew/
#secureboot #security #badtech #pkfail #uefi #pc
“Le même OEM a utilisé les mêmes clés cryptographiques” : mise en lumière de #PKfail, une brèche sécuritaire dans le #SecureBoot ! (spectre d’#IntelBootGuard…)
Uważni czytelnicy Weekendowej Lektury mogli w niej ostatnio widzieć link do opisu podatności PKfail, która dotyczy setek modeli sprzętu popularnych producentów. Tutaj znajdziecie krótkie omówienie problemu po polsku:
https://sekurak.pl/pkfail-czyli-jak-drobne-przeoczenie-moze-naruszyc-bezpieczenstwo-setek-urzadzen/
a tu oryginalny raport (45 str., PDF): https://22222483.fs1.hubspotusercontent-na1.net/hubfs/22222483/Reports/PKfail%20-%20Binarly%20Research%20Report%20July%2025%202024.pdf
Wpadka dziesięciu głównych producentów sprzętu, może wydawać się kuriozalna i nawet zabawna, gdyby nie fakt, że narusza kluczowy łańcuch zaufania, mający na celu zabezpieczenie integralności wykorzystywanych systemów operacyjnych. Unified Extensible Firmware Interface (w skrócie UEFI) to interfejs pomiędzy sprzętem, a systemem operacyjnym – nowoczesny zamiennik Basic Input/Output System (BIOS). Do...
PKfail – czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń
Wpadka dziesięciu głównych producentów sprzętu, może wydawać się kuriozalna i nawet zabawna, gdyby nie fakt, że narusza kluczowy łańcuch zaufania, mający na celu zabezpieczenie integralności wykorzystywanych systemów operacyjnych. Unified Extensible Firmware Interface (w skrócie UEFI) to interfejs pomiędzy sprzętem, a systemem operacyjnym – nowoczesny zamiennik Basic Input/Output System (BIOS). Do...
#WBiegu #Pkfail #Secureboot #Supplychain #Uefi
https://sekurak.pl/pkfail-czyli-jak-drobne-przeoczenie-moze-naruszyc-bezpieczenstwo-setek-urzadzen/
Wpadka dziesięciu głównych producentów sprzętu, może wydawać się kuriozalna i nawet zabawna, gdyby nie fakt, że narusza kluczowy łańcuch zaufania, mający na celu zabezpieczenie integralności wykorzystywanych systemów operacyjnych. Unified Extensible Firmware Interface (w skrócie UEFI) to interfejs pomiędzy sprzętem, a systemem operacyjnym – nowoczesny zamiennik Basic Input/Output System (BIOS). Do...
ICYMI: Secure Boot is completely broken on 200+ models from 5 big device makers
Using leaked test keys in production rarely goes well.
Leaked private platform keys (which are more or less the same across multiple manufacturers/models here) can allow circumvention of Secure Boot, rendering it useless. #Malware, like rootkits, could still function and load before the operating system (also circumventing any security controls the operating system itself may have.)
Affected models are listed in the table.
Security Week 2431: PKfail или утечка приватных ключей Secure Boot
На прошлой неделе компания BINARLY сообщила об утечке приватного ключа компании American Megatrends, который используется во множестве ноутбуков, компьютеров и серверов компаний Acer, Dell, GIGABYTE и Supermicro. Исследование BINARLY широко цитировалось в прессе ( статья в издании Ars Technica, новость на сайте BleepingComputer, новость на Хабре), а сами первооткрыватели опубликовали подробный отчет . Разобраться в отчете, впрочем, нелегко, так как речь идет не о единичном случае утечки ключей для Secure Boot, а скорее о фундаментальном недосмотре ряда производителей, начало которому было положено еще в 2012 году. Самое свежее событие в этом таймлайне относится к 2023 году: в январе компания BINARLY обнаружила публичный репозиторий на GitHub, в котором содержался один приватный ключ, в терминах экосистемы Secure Boot известный как Platform Key. Ключ был опубликован на GitHub в декабре 2022 года. Он был зашифрован, но при этом использовался четырехзначный пароль, который легко взломать. Этот ключ играет важную роль в обеспечении безопасности механизма Secure Boot. Потенциальный злоумышленник может с помощью Platform Key сгенерировать так называемый Key Exchange Key, а уже с его помощью подписать вредоносный компонент, который будет выполнен при загрузке компьютера. В итоге возникает риск серьезной компрометации системы, причем вредоносное ПО будет способно пережить полную переустановку ОС. Для реализации атаки потребуется физический доступ к ПК или серверу либо права администратора в системе. Второе вполне достижимо, а физический доступ открывает возможность реализации атаки класса supply chain: когда целая партия компьютеров «модифицируется» в пути от производителя к заказчику. Но самое важное, что это, скорее всего, не единственный приватный ключ, который можно считать скомпрометированным.