数百万台设备易受“PKFail”安全启动绕过漏洞影响

攻击者可以绕过来自多个供应商的数百万个基于英特尔和 ARM CPU的计算机安全启动过程,因为它们都共享设备启动过程中使用的先前泄露的加密密钥。

美国 Megatrends International (AMI) 公司的平台密钥 (PK) 在PC安全启动过程中充当信任根,并验证设备固件和启动软件的真实性和完整性。

不幸的是,固件安全供应商 Binarly 的研究人员发现,该密钥早在 2018 年的一次数据泄露中就已被公开曝光。Binarly在本周关于该问题的帖子中表示:“该密钥很可能包含在 [AMI] 的参考实现中,预计它会被供应链中的下游实体用另一个安全生成的密钥替换。”

PKFail 安全启动问题

事情似乎是这样的,一家原始设备制造商 (OEM) 将 AMI 测试密钥用于其为不同的英特尔和 ARM 设备制造商生产的固件。

Binarly 首席执行官兼创始人 Alex Matrosov 表示,结果就是全球可能有数百万台消费者和企业设备在安全启动过程中使用相同的受感染 AMI PK。受影响的供应商包括联想、惠普、华硕和 SuperMicro。

Matrosov 称:“能够访问 PK 私有部分的攻击者可以通过操纵密钥交换密钥数据库、签名数据库和禁用签名数据库轻松绕过安全启动。”他将此问题称为“PKFail”。

此问题使攻击者能够更轻松地部署统一可扩展固件接口 (UEFI) 启动套件(例如去年的 BlackLotus),这些启动套件可提供持久的内核访问和特权。

Matrosov 说:“修复方法很简单:需要更换被盗用的密钥,设备供应商需要发布固件更新。”他指出,已经有几家公司这样做了。然而,在许多情况下——例如数据中心服务器或关键应用程序中使用的系统——固件更新可能需要一些时间才能部署。

“如果设备受到影响,利用此漏洞很容易。”他指出,Binarly 为 PKFail 开发了一个概念验证漏洞 (PoC)。Matrosov 建议各组织将带有泄露的 AMI PK 的设备从关键网络断开,直到他们能够部署固件升级。

一把万能钥匙

PKfail 问题十分严重,因为它让黑客能够轻松绕过安全启动,这就像是一把万能钥匙,可以打开很多房子,荷兰 Hadrian 公司首席执行官 Rogier Fischer 在一封电子邮件中表示:“由于不同的设备使用相同的密钥,一次入侵就可能影响多个系统,使问题蔓延。”

Matrosov 表示,PKFail 只是十多年来一直存在问题的最新表现,即 OEM 和设备制造商倾向于在生产固件和设备中使用非生产和测试加密密钥。例如,AMI PK 显然被视为完全不受信任的,但它最终出现在多家供应商的设备中。

Binarly 的报告指出了 2016 年发生的一起事件,编号为CVE-2016-5247,安全研究人员发现多台联想设备共享同一个 AMI 测试密钥。当时,国家漏洞数据库将该问题描述为允许“本地用户或物理上接近的攻击者利用 AMI 测试密钥绕过安全启动保护机制”。

Binarly 在报告中表示,从根本上来说,PKFail 是设备供应链中加密密钥管理实践不佳的表现。

“这是一个大问题。”Matrosov 说。“想象一下,一个公寓大楼里所有门锁的钥匙都是一样的。如果一把钥匙丢失,就会给所有人带来麻烦。”


转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/qEEQ9UF24NHgiBLJ5jFQ0g

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容