Сегодня 25 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Secure Boot оказалась скомпрометирована на более чем 200 моделях ПК крупных производителей, и это только начало

Эксперты по вопросам кибербезопасности компании Binarly обнаружили, что используемый в прошивках UEFI протокол Secure Boot скомпрометирован на более чем 200 моделей ПК и серверов крупнейших мировых производителей. Причиной проблемы называется безответственное отношение производителей к управлению криптографическими ключами, обеспечивающими защиту Secure Boot.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Технология Secure Boot стала отраслевым стандартом в 2012 году, когда сформировалось понимание, что может появиться вредоносное ПО, способное заражать BIOS набор низкоуровневых микропрограмм, которые выполняются до загрузки операционной системы. Накануне исследователи из компании Binarly объявили, что протокол Secure Boot полностью скомпрометирован на более чем 200 моделях компьютеров, выпускаемых под марками Acer, Dell, Gigabyte, Intel и Supermicro, потому что в 2022 году в одном из репозиториев GitHub был скомпрометирован криптографический ключ, обеспечивающий доверие между аппаратной частью компьютера и работающей на ней прошивкой. Исследователи Binarly обнаружили утечку в январе 2023 года.

Вскоре стало ясно, что под угрозой ещё более 300 моделей компьютеров от практически всех крупных производителей — был обнаружен ещё 21 ключ с пометками «DO NOT SHIP» («не отгружать») и «DO NOT TRUST» («не доверять»). Эти ключи созданы компанией AMI (American Megatrends Incorporated) — одним из трёх крупнейших разработчиков ПО, с помощью которого производители оборудования создают собственные прошивки UEFI для конкретных конфигураций. Пометки указывают, что эти ключи не предназначались для использования в серийно выпускаемой продукции — они поставлялись AMI актуальным или потенциальным клиентам для тестирования, но в действительности использовались на продукции в серийном производстве. Проблема коснулась Aopen, Foremelife, Fujitsu, HP, Lenovo и Supermicro.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Эксперты по безопасности рекомендуют, чтобы эти криптографические ключи были уникальными для каждой линейки продукции или как минимум для каждого производителя. А в идеале их следует даже время от времени менять. В реальности обнаруженные Binarly ключи использовались более чем десятком различных производителей более десяти лет. Идентичные тестовые ключи обнаруживались как в потребительских ПК, так и в серверах; и по меньшей мере один использовался тремя разными производителями. Компания озаглавила своё открытие PKfail, чтобы подчеркнуть неспособность всей отрасли обеспечить должное управление ключами шифрования, в результате чего возникла угроза для всей цепочки поставок. Обход защиты Secure Boot означает возможность запускать любые исполняемые файлы на уязвимой машине ещё до загрузки ОС.

Инциденты меньших масштабов отмечались и раньше. В 2016 году в продукции Lenovo был обнаружен ключ AMI с пометкой «DO NOT TRUST» — тогда была зарегистрирована уязвимость CVE-2016-5242. В прошлом году хакеры группировки Money Message похитили два ключа MSI, из-за чего под угрозой оказались 57 моделей ноутбуков компании. Ресурс Ars Technica направил в упомянутые в связи с PKfail компании запросы и получил ответы не от всех. Только в Supermicro заявили, что решили проблему, выпустив обновления BIOS. В Intel, HP, Lenovo и Fujitsu дали очень похожие ответы, отметив, что потенциально уязвимая продукция уже снята с производства, продаж и больше не поддерживается. Полный список уязвимой продукции Binarly опубликовала на GitHub.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Google инвестирует в Anthropic $40 млрд и предоставит 5 ГВт вычислительных мощностей на фоне обострившейся ИИ-гонки 6 ч.
Новая статья: Mouse: P.I. For Hire — чёрно-белый Doom с мышами. Рецензия 13 ч.
ОАЭ намерены перевести половину госсектора под управление агентного ИИ за два года 14 ч.
«Открыла новую главу для корейских игр»: Crimson Desert заслужила уважение премьер-министра Южной Кореи 15 ч.
Режиссёр Resident Evil Requiem засветил продажи игры на фотографии с корпоратива Capcom 17 ч.
Вопреки опасениям фанатов, в Assassin’s Creed Black Flag Resynced всё-таки будет кровь и «даже не в виде платного DLC» 17 ч.
«Готическая версия Returnal»: трейлер хоррор-шутера Luna Abyss с датой релиза вызвал у игроков конкретные ассоциации 18 ч.
«Очень рады и до сих пор ошеломлены»: продажи Clair Obscur: Expedition 33 к первой годовщине превысили 8 миллионов копий 19 ч.
«Яндекс» стал сообщать пользователям, когда их близким звонят мошенники 19 ч.
Три главных коллекционера Steam собрали на аккаунте более 40 000 игр каждый 20 ч.
Электрощит с ИИ-сервером: SPAN анонсировала «распределённый ЦОД» XFRA 57 мин.
ИИ поставил человекоподобных роботов на коньки — такого хоккея мы от них не ждали 3 ч.
США призвали всех активнее бороться с дистилляцией американских ИИ-моделей китайцами 4 ч.
Акции Intel взлетели в цене почти на четверть и потянули за собой конкурентов — Nvidia теперь стоит $5 трлн 5 ч.
Илон Маск в очередной раз сообщил о запуске производства беспилотного такси Tesla Cybercab 6 ч.
А король-то голый: VDURA уверена, что SSD не вытеснят HDD из ЦОД 13 ч.
Digma Pro представил офисные IPS-мониторы Motion — 23,8 и 27 дюймов, до QHD и 144 Гц 14 ч.
Физики создали принципиально новую камеру для охоты на нейтрино и тёмную материю 14 ч.
«Они заржавели»: модули лунной орбитальной станции NASA Lunar Gateway пришли в негодность ещё на Земле 14 ч.
CPU нужны всем, особенно ИИ: Intel шестой квартал подряд бьёт прогнозы по выручке 15 ч.