Сегодня 21 февраля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Secure Boot оказалась скомпрометирована на более чем 200 моделях ПК крупных производителей, и это только начало

Эксперты по вопросам кибербезопасности компании Binarly обнаружили, что используемый в прошивках UEFI протокол Secure Boot скомпрометирован на более чем 200 моделей ПК и серверов крупнейших мировых производителей. Причиной проблемы называется безответственное отношение производителей к управлению криптографическими ключами, обеспечивающими защиту Secure Boot.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Технология Secure Boot стала отраслевым стандартом в 2012 году, когда сформировалось понимание, что может появиться вредоносное ПО, способное заражать BIOS набор низкоуровневых микропрограмм, которые выполняются до загрузки операционной системы. Накануне исследователи из компании Binarly объявили, что протокол Secure Boot полностью скомпрометирован на более чем 200 моделях компьютеров, выпускаемых под марками Acer, Dell, Gigabyte, Intel и Supermicro, потому что в 2022 году в одном из репозиториев GitHub был скомпрометирован криптографический ключ, обеспечивающий доверие между аппаратной частью компьютера и работающей на ней прошивкой. Исследователи Binarly обнаружили утечку в январе 2023 года.

Вскоре стало ясно, что под угрозой ещё более 300 моделей компьютеров от практически всех крупных производителей — был обнаружен ещё 21 ключ с пометками «DO NOT SHIP» («не отгружать») и «DO NOT TRUST» («не доверять»). Эти ключи созданы компанией AMI (American Megatrends Incorporated) — одним из трёх крупнейших разработчиков ПО, с помощью которого производители оборудования создают собственные прошивки UEFI для конкретных конфигураций. Пометки указывают, что эти ключи не предназначались для использования в серийно выпускаемой продукции — они поставлялись AMI актуальным или потенциальным клиентам для тестирования, но в действительности использовались на продукции в серийном производстве. Проблема коснулась Aopen, Foremelife, Fujitsu, HP, Lenovo и Supermicro.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Эксперты по безопасности рекомендуют, чтобы эти криптографические ключи были уникальными для каждой линейки продукции или как минимум для каждого производителя. А в идеале их следует даже время от времени менять. В реальности обнаруженные Binarly ключи использовались более чем десятком различных производителей более десяти лет. Идентичные тестовые ключи обнаруживались как в потребительских ПК, так и в серверах; и по меньшей мере один использовался тремя разными производителями. Компания озаглавила своё открытие PKfail, чтобы подчеркнуть неспособность всей отрасли обеспечить должное управление ключами шифрования, в результате чего возникла угроза для всей цепочки поставок. Обход защиты Secure Boot означает возможность запускать любые исполняемые файлы на уязвимой машине ещё до загрузки ОС.

Инциденты меньших масштабов отмечались и раньше. В 2016 году в продукции Lenovo был обнаружен ключ AMI с пометкой «DO NOT TRUST» — тогда была зарегистрирована уязвимость CVE-2016-5242. В прошлом году хакеры группировки Money Message похитили два ключа MSI, из-за чего под угрозой оказались 57 моделей ноутбуков компании. Ресурс Ars Technica направил в упомянутые в связи с PKfail компании запросы и получил ответы не от всех. Только в Supermicro заявили, что решили проблему, выпустив обновления BIOS. В Intel, HP, Lenovo и Fujitsu дали очень похожие ответы, отметив, что потенциально уязвимая продукция уже снята с производства, продаж и больше не поддерживается. Полный список уязвимой продукции Binarly опубликовала на GitHub.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Взрывной платформер Shotgun Cop Man от создателя My Friend Pedro предложит спуститься в ад и арестовать Дьявола — трейлер и демоверсия в Steam 2 ч.
Valve заблокировала игру в российском Steam по требованию Роскомнадзора 4 ч.
Meta рассказала, как скачивать контент через торренты, но не стать пиратом 4 ч.
Corsair прояснила заявление о релизе ПК-версии GTA VI в начале 2026 года 5 ч.
Роскомнадзор принудительно записал Cloudflare в организаторы распространения информации 6 ч.
«Небольшой, но искренний прогресс»: DeepSeek откроет для всех пять ИИ-репозиториев 6 ч.
Видео: прохождение пролога ремейка первой Gothic и получасовая демонстрация русской озвучки 7 ч.
Политический триллер в 1613 году: сюжетное дополнение «Земский собор» к «Смуте» получило первый трейлер и новые подробности 8 ч.
Разработчики Warhammer 40,000: Space Marine 2 сделают AAA-игру по одной из главных франшиз владельца D&D, MTG и «Трансформеров» 9 ч.
Microsoft представила ИИ-агента Magma для управления приложениями и реальными роботами 10 ч.
На китайской орбитальной станции испытали робота-инспектора, вдохновлённого морскими звёздами 2 мин.
Ирландский регулятор предложил дата-центрам заняться самостоятельной постройкой электростанций и энергохранилищ 5 мин.
В России скоро наступит дефицит энергии для обучения ИИ — сильнее всего ударит по ЦОД в Москве и Санкт-Петербурге 3 ч.
В Индии создали надёжные прозрачные электроды для двухсторонних солнечных панелей 3 ч.
Умные часы Fitbit перестали обжигать владельцев, но теперь их нужно заряжать каждый день 4 ч.
В дорогущих видеокартах GeForce RTX 5090 нашли бракованные GPU 4 ч.
Запуск Grok 3 подстегнёт рост спроса на ИИ-серверы 4 ч.
Leica перевыпустила представленный в 1959 году объектив Summilux 50 мм f/1.4 за $3895 5 ч.
В Балтийском море снова повредился интернет кабель C-Lion1 6 ч.
Apple отвергла причастность модема C1 к отсутствию MagSafe в iPhone 16e 6 ч.