如果你以为你的笔记本电脑、台式机或服务器因为Secure Boot而固若金汤,那你可能需要重新审视一下了。一种名为“PKfail”的新漏洞已经让数百款来自各大科技品牌的PC和设备的安全防线形同虚设。网络安全公司Binarly的研究人员发布了一份报告,揭示了一个泄露的加密密钥如何严重破坏了Secure Boot的安全性,受影响的产品型号超过200种。
Secure Boot 安全标准的漏洞
Secure Boot 是PC行业成员制定的一项安全标准,确保设备只能启动经过原始设备制造商(OEM)验证和信任的软件。然而,2022年底,一名员工在为多个美国制造商工作时不小心泄露了Secure Boot的“平台密钥”,这个密钥是设备安全启动过程的信任根基。
漏洞的影响
据Ars Technica报道,这名员工将含有加密平台密钥的源代码上传到了GitHub的公共仓库,并用一个极易破解的四字符密码进行保护。虽然最初未引起广泛关注,但Binarly的研究人员在2023年1月发现了这个问题。他们的发现显示,这个被泄露的平台密钥在多个知名科技品牌的数百种产品线上被重复使用,影响x86和Arm架构的设备。这意味着恶意行为者可以绕过Secure Boot,通过签署恶意代码来加载如BlackLotus这样的恶意固件植入。这对于微软强制Windows 11使用Secure Boot并以此保护系统免受BIOS rootkit威胁的策略来说,无疑是个打击。
十年的安全隐患
Binarly对2012年以来的UEFI固件镜像分析发现,超过10%的固件因使用不受信任的密钥而受到影响。即便是近四年的数据,也有8%的固件存在问题。这是供应链的重大失误,暴露了供应商在处理关键平台安全时的疏忽,包括密钥的重复使用、非生产加密材料的发货以及密钥轮换的失败。对于设备所有者和IT管理员,Binarly建议首先检查设备是否列在他们的漏洞公告中,并迅速应用供应商的相关固件补丁。同时,设备供应商应确保按照最佳实践生成和管理平台密钥,使用硬件安全模块,并替换任何测试密钥。
0条评论