Сегодня 16 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Secure Boot оказалась скомпрометирована на более чем 200 моделях ПК крупных производителей, и это только начало

Эксперты по вопросам кибербезопасности компании Binarly обнаружили, что используемый в прошивках UEFI протокол Secure Boot скомпрометирован на более чем 200 моделей ПК и серверов крупнейших мировых производителей. Причиной проблемы называется безответственное отношение производителей к управлению криптографическими ключами, обеспечивающими защиту Secure Boot.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Технология Secure Boot стала отраслевым стандартом в 2012 году, когда сформировалось понимание, что может появиться вредоносное ПО, способное заражать BIOS набор низкоуровневых микропрограмм, которые выполняются до загрузки операционной системы. Накануне исследователи из компании Binarly объявили, что протокол Secure Boot полностью скомпрометирован на более чем 200 моделях компьютеров, выпускаемых под марками Acer, Dell, Gigabyte, Intel и Supermicro, потому что в 2022 году в одном из репозиториев GitHub был скомпрометирован криптографический ключ, обеспечивающий доверие между аппаратной частью компьютера и работающей на ней прошивкой. Исследователи Binarly обнаружили утечку в январе 2023 года.

Вскоре стало ясно, что под угрозой ещё более 300 моделей компьютеров от практически всех крупных производителей — был обнаружен ещё 21 ключ с пометками «DO NOT SHIP» («не отгружать») и «DO NOT TRUST» («не доверять»). Эти ключи созданы компанией AMI (American Megatrends Incorporated) — одним из трёх крупнейших разработчиков ПО, с помощью которого производители оборудования создают собственные прошивки UEFI для конкретных конфигураций. Пометки указывают, что эти ключи не предназначались для использования в серийно выпускаемой продукции — они поставлялись AMI актуальным или потенциальным клиентам для тестирования, но в действительности использовались на продукции в серийном производстве. Проблема коснулась Aopen, Foremelife, Fujitsu, HP, Lenovo и Supermicro.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Эксперты по безопасности рекомендуют, чтобы эти криптографические ключи были уникальными для каждой линейки продукции или как минимум для каждого производителя. А в идеале их следует даже время от времени менять. В реальности обнаруженные Binarly ключи использовались более чем десятком различных производителей более десяти лет. Идентичные тестовые ключи обнаруживались как в потребительских ПК, так и в серверах; и по меньшей мере один использовался тремя разными производителями. Компания озаглавила своё открытие PKfail, чтобы подчеркнуть неспособность всей отрасли обеспечить должное управление ключами шифрования, в результате чего возникла угроза для всей цепочки поставок. Обход защиты Secure Boot означает возможность запускать любые исполняемые файлы на уязвимой машине ещё до загрузки ОС.

Инциденты меньших масштабов отмечались и раньше. В 2016 году в продукции Lenovo был обнаружен ключ AMI с пометкой «DO NOT TRUST» — тогда была зарегистрирована уязвимость CVE-2016-5242. В прошлом году хакеры группировки Money Message похитили два ключа MSI, из-за чего под угрозой оказались 57 моделей ноутбуков компании. Ресурс Ars Technica направил в упомянутые в связи с PKfail компании запросы и получил ответы не от всех. Только в Supermicro заявили, что решили проблему, выпустив обновления BIOS. В Intel, HP, Lenovo и Fujitsu дали очень похожие ответы, отметив, что потенциально уязвимая продукция уже снята с производства, продаж и больше не поддерживается. Полный список уязвимой продукции Binarly опубликовала на GitHub.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Аналог VMware Tanzu, мониторинг, управление инсталляциями: в zVirt 4.4 появились модули для комплексного управления ИТ-инфраструктурой 6 мин.
Valve удалила олдскульную гоночную аркаду Old School Rally из Steam за нарушение авторских прав: что ждёт игру дальше 33 мин.
В Китае запустили систему обезличенной аутентификации пользователей в интернете, которая таковой не является 52 мин.
Microsoft расширила возможности Copilot Vision — теперь ИИ видит всё, что показано на экране 2 ч.
Сегодня российские пользователи столкнулись со сбоем Steam 2 ч.
Облачный стриминг Microsoft добрался до приложения Xbox на ПК — поиграть можно даже в консольные эксклюзивы 2 ч.
«Просто омерзительно»: Microsoft заменит уволенных разработчиков Candy Crush ИИ-инструментами, которые те помогли создать 4 ч.
В Meta починили уязвимость, позволявшую читать чужие ИИ-диалоги 5 ч.
OpenAI упростила создание изображений: в ChatGPT появились готовые «крутые» стили 9 ч.
В персональной ленте Google Discover появились ИИ-сводки — это грозит новостным сайтам падением посещаемости 15 ч.
AMD сообщила о грядущем возобновлении поставок MI308 в Китай 17 мин.
Пенсильвания получит более $90 млрд инвестиций на развитие ИИ, ЦОД и энергетики 45 мин.
Пока Tesla пытается наладить выпуск роботов Optimus, китайские конкуренты захватили внимание всего мира 2 ч.
HMD представила кнопочные телефоны с поддержкой DeepSeek 2 ч.
Broadcom представила 51,2-Тбит/с чип-коммутатор Tomahawk Ultra — альтернативу NVIDIA InfiniBand и NVLink 2 ч.
Белорусский «Горизонт» начнёт выпускать «ТВ Станции» для «Яндекса» в Минске 2 ч.
Sony представила компактную беззеркалку RX1R III с полнокадровым 61-Мп сенсором и несменным объективом за $5100 2 ч.
Мир безнадёжно отстал от Китая в переходе на солнечную и ветряную энергетику 3 ч.
Глава Nvidia назвал DeepSeek и другие китайские ИИ-модели разработками мирового уровня 4 ч.
ASML признала, что не может гарантировать рост продаж в 2026 году из-за глобальных проблем 4 ч.