PKfail bigger than thought: The debacle of Secure Boot just keeps getting worse, every major PC manufacturer has shipped devices with insecure keys.
https://arstechnica.com/security/2024/09/secure-boot-neutering-pkfail-debacle-is-more-prevalent-than-anyone-knew/
#secureboot #security #badtech #pkfail #uefi #pc
Secure Boot-neutering PKfail debacle is more prevalent than anyone knew

Keys were marked “DO NOT TRUST.” More devices than previously known used them anyway.

Ars Technica
@avoidthehack easy workarounds for this are to boot from separate media - just change boot order in bios or virt where you can run everything concurrently with enough ram and cores #bootloader specs #crickets #uefi #secure boot #tpm #pkfail #badbios
@mjg59 if you can't look at the codewith binwalk or emba and they are very reticent to share this that is a red herring - lots of people want to know #pkfail
Het belang van cybersecurity: nieuws en inzichten die u moet weten https://www.trendingtech.news/trending-news/2024/08/27899/het-belang-van-cybersecurity-nieuws-en-inzichten-die-u-moet-weten #Cybersecurity Nieuws #Sonos Kwetsbaarheden #IoT Beveiliging #PKfail Firmware #Cybersecurity Updates #Trending #News #Nieuws
Het belang van cybersecurity: nieuws en inzichten die u moet weten

In de digitale wereld van vandaag is het cruciaal om op de hoogte te blijven van de nieuwste trends en bedreigingen op het gebied van cybersecurity. Het #1 Tru

Tech Nieuws
odroid-h2 , odroid-h3, and odroid-h4 are affected by #PKfail . I'm disappointed but not surprised no one (publicly) discovered this issue sooner.
“Le même OEM a utilisé les mêmes clés cryptographiques” : mise en lumière de PKfail, une brèche sécuritaire dans le SecureBoot ! (spectre d’Intel Boot Guard…) | SOSOrdi.net - L'actualité informatique gratuite

SOSOrdi.net - L'actualité informatique gratuite | Le blog

Uważni czytelnicy Weekendowej Lektury mogli w niej ostatnio widzieć link do opisu podatności PKfail, która dotyczy setek modeli sprzętu popularnych producentów. Tutaj znajdziecie krótkie omówienie problemu po polsku:

https://sekurak.pl/pkfail-czyli-jak-drobne-przeoczenie-moze-naruszyc-bezpieczenstwo-setek-urzadzen/

a tu oryginalny raport (45 str., PDF): https://22222483.fs1.hubspotusercontent-na1.net/hubfs/22222483/Reports/PKfail%20-%20Binarly%20Research%20Report%20July%2025%202024.pdf

#infosec #cyberbezpieczenstwo #pkfail

PKfail - czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń

Wpadka dziesięciu głównych producentów sprzętu, może wydawać się kuriozalna i nawet zabawna, gdyby nie fakt, że narusza kluczowy łańcuch zaufania, mający na celu zabezpieczenie integralności wykorzystywanych systemów operacyjnych.  Unified Extensible Firmware Interface (w skrócie UEFI) to interfejs pomiędzy sprzętem, a systemem operacyjnym – nowoczesny zamiennik Basic Input/Output System (BIOS). Do...

Sekurak

PKfail – czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń

Wpadka dziesięciu głównych producentów sprzętu, może wydawać się kuriozalna i nawet zabawna, gdyby nie fakt, że narusza kluczowy łańcuch zaufania, mający na celu zabezpieczenie integralności wykorzystywanych systemów operacyjnych.  Unified Extensible Firmware Interface (w skrócie UEFI) to interfejs pomiędzy sprzętem, a systemem operacyjnym – nowoczesny zamiennik Basic Input/Output System (BIOS). Do...

#WBiegu #Pkfail #Secureboot #Supplychain #Uefi

https://sekurak.pl/pkfail-czyli-jak-drobne-przeoczenie-moze-naruszyc-bezpieczenstwo-setek-urzadzen/

PKfail - czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń

Wpadka dziesięciu głównych producentów sprzętu, może wydawać się kuriozalna i nawet zabawna, gdyby nie fakt, że narusza kluczowy łańcuch zaufania, mający na celu zabezpieczenie integralności wykorzystywanych systemów operacyjnych.  Unified Extensible Firmware Interface (w skrócie UEFI) to interfejs pomiędzy sprzętem, a systemem operacyjnym – nowoczesny zamiennik Basic Input/Output System (BIOS). Do...

Sekurak

ICYMI: Secure Boot is completely broken on 200+ models from 5 big device makers

Using leaked test keys in production rarely goes well.

Leaked private platform keys (which are more or less the same across multiple manufacturers/models here) can allow circumvention of Secure Boot, rendering it useless. #Malware, like rootkits, could still function and load before the operating system (also circumventing any security controls the operating system itself may have.)

Affected models are listed in the table.

#cybersecurity #security #pkfail #secureboot

https://arstechnica.com/security/2024/07/secure-boot-is-completely-compromised-on-200-models-from-5-big-device-makers/

Secure Boot is completely broken on 200+ models from 5 big device makers

Keys were labeled "DO NOT TRUST." Nearly 500 device models use them anyway.

Ars Technica

Security Week 2431: PKfail или утечка приватных ключей Secure Boot

На прошлой неделе компания BINARLY сообщила об утечке приватного ключа компании American Megatrends, который используется во множестве ноутбуков, компьютеров и серверов компаний Acer, Dell, GIGABYTE и Supermicro. Исследование BINARLY широко цитировалось в прессе ( статья в издании Ars Technica, новость на сайте BleepingComputer, новость на Хабре), а сами первооткрыватели опубликовали подробный отчет . Разобраться в отчете, впрочем, нелегко, так как речь идет не о единичном случае утечки ключей для Secure Boot, а скорее о фундаментальном недосмотре ряда производителей, начало которому было положено еще в 2012 году. Самое свежее событие в этом таймлайне относится к 2023 году: в январе компания BINARLY обнаружила публичный репозиторий на GitHub, в котором содержался один приватный ключ, в терминах экосистемы Secure Boot известный как Platform Key. Ключ был опубликован на GitHub в декабре 2022 года. Он был зашифрован, но при этом использовался четырехзначный пароль, который легко взломать. Этот ключ играет важную роль в обеспечении безопасности механизма Secure Boot. Потенциальный злоумышленник может с помощью Platform Key сгенерировать так называемый Key Exchange Key, а уже с его помощью подписать вредоносный компонент, который будет выполнен при загрузке компьютера. В итоге возникает риск серьезной компрометации системы, причем вредоносное ПО будет способно пережить полную переустановку ОС. Для реализации атаки потребуется физический доступ к ПК или серверу либо права администратора в системе. Второе вполне достижимо, а физический доступ открывает возможность реализации атаки класса supply chain: когда целая партия компьютеров «модифицируется» в пути от производителя к заказчику. Но самое важное, что это, скорее всего, не единственный приватный ключ, который можно считать скомпрометированным.

https://habr.com/ru/companies/kaspersky/articles/832234/

#pkfail #secure_boot

Security Week 2431: PKfail или утечка приватных ключей Secure Boot

На прошлой неделе компания BINARLY сообщила об утечке приватного ключа компании American Megatrends, который используется во множестве ноутбуков, компьютеров и серверов компаний Acer, Dell, GIGABYTE и...

Хабр