“PKFail”漏洞威胁:数百万设备安全启动机制遭绕过风险
2024-7-29 12:0:54 Author: www.freebuf.com(查看原文) 阅读量:18 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

darkreading网站消息,攻击者可以绕过数百万基于英特尔和ARM微处理器的计算系统(来自多家厂商)的安全启动过程,因为它们共享了一个在设备启动过程中使用的、之前已经泄露的加密密钥。

美国AMI公司提供的所谓平台密钥PK (Platform Key)在安全启动的个人电脑启动链中扮演信任根的角色,用于验证设备固件和启动软件的真实性和完整性。

不幸的是,固件安全供应商Binarly的研究人员发现,该密钥已在2018年的一次数据泄露事件中被曝光。上周,Binarly在关于该问题的一篇帖子中表示:“该密钥可能包含在AMI的参考实现中,预期供应链中的下游实体会用另一个安全生成的密钥替换它。”

PKFail安全启动问题

原来的设备制造商(OEM)为不同的基于Intel和ARM的设备制造商生产的固件使用AMI测试密钥。Binarly的首席执行官兼创始人Alex Matrosov表示,其结果是,目前全球可能有数以百万计的消费者和企业设备在安全启动过程中使用相同的AMI PK。受影响的供应商包括联想、惠普、华硕和超微。

Matrosov说:“一个能够访问PK私有部分的攻击者可以很容易地通过操纵密钥交换密钥数据库、签名数据库和禁止签名数据库来绕过安全启动。”他将这个问题称为“PKFail”。这个问题使得攻击者更容易部署统一可扩展固件接口(UEFI)引导包,比如去年的BlackLotus,它提供持久的内核访问和权限。

Matrosov表示,解决方法很简单,只需更换受损的密钥,设备供应商提供固件更新,目前已经有几个国家已经这么做了。然而,在某些情况下,比如数据中心服务器或者关键应用程序中使用的系统,固件更新可能需要一些时间来部署。

针对Binarly为PKFail开发的概念验证漏洞(PoC),Matrosov指出,在设备受到影响的情况下,利用这个问题将变得非常简单。Matrosov建议企业在能够部署固件升级之前,将带有泄漏AMI PK的设备与关键网络断开连接。

一把万能钥匙和一件大事

总部位于荷兰的Hadrian公司的首席执行官Rogier Fischer在一封电子邮件中评论说,PKfail问题是一个大问题,因为它使黑客能够轻松绕过安全启动,这就像拥有一把打开许多房子的万能钥匙。由于相同的密钥在不同的设备上使用,一次违规可能会影响许多系统,使问题变得普遍。

Matrosov说,PKFail是一个存在了十多年的问题的最新表现,即OEM和设备制造商倾向于在生产固件和设备中使用非生产和测试加密密钥。以AMI PK为例,它显然是被视为完全不可信的,但它最终出现在了多个供应商的设备中。

Binarly的报告指出,2016年的一个漏洞被追踪为CVE-2016-5247,安全研究人员发现多个联想设备共享相同的AMI测试PK。当时,国家漏洞数据库将该问题描述为允许“本地用户或物理上接近的攻击者利用AMI测试密钥绕过安全启动保护机制。”

而PKFail是设备供应链中不良的加密密钥管理实践的表现。Matrosov说,想象一下现在有一栋公寓大楼,所有的门锁用的都是相同的钥匙,如果丢失了一把钥匙,可能会给所有人带来麻烦。

参考来源:

https://www.darkreading.com/endpoint-security/millions-of-devices-vulnerable-to-pkfail-secure-boot-bypass-issue

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/paper/407214.html
如有侵权请联系:admin#unsafe.sh