Solidot 2024年07月29日
数百款 PC 的 Secure Boot 使用了泄露的密钥
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近年来,随着 BIOS Rootkit 的出现,Secure Boot 技术被引入以抵御恶意程序。但最新研究发现,数百款来自戴尔、宏碁、富士通、技嘉、惠普、英特尔、联想和超微等品牌的 PC 使用了 2022 年泄露的测试平台密钥 (PK) 来保护其 UEFI Secure Boot 实现,这意味着 Secure Boot 的安全保护被破坏。这些泄露的密钥由 AMI 创建,原本用于测试,但不知何故进入了产品中并被多个公司共享。

👨‍💻 2007 年,中国研究员 icelord 在 CSDN 发表了一篇博文,介绍了 BIOS Rootkit 的一种简单实现。2011 年,被称为 Mebromi 的 BIOS Rootkit 实现走到了现实生活里。这些事件表明,BIOS 恶意程序的存在是一个严峻的威胁,需要有效的防御措施。

🛡️ 为了应对 BIOS 恶意程序的威胁,行业联盟宣布采用 Secure Boot 技术,该技术基于 BIOS 的继任者 UEFI,使用公钥加密来阻止加载任何未使用预批准数字签名签名的代码。Secure Boot 被视为抵御 BIOS 恶意程序的有效手段。

🔑 然而,Binarly 的最新研究发现,数百款来自戴尔、宏碁、富士通、技嘉、惠普、英特尔、联想和超微等品牌的 PC 使用了 2022 年泄露的测试平台密钥 (PK) 来保护其 UEFI Secure Boot 实现。这些泄露的密钥由 AMI 创建,原本用于测试,但不知何故进入了产品中并被多个公司共享。

🆘 泄露的密钥意味着 Secure Boot 所提供的安全保护被破坏,因为攻击者可以利用这些密钥来加载未经授权的代码,从而绕过 Secure Boot 的保护机制。这将使攻击者能够安装恶意软件、窃取敏感信息或控制受影响的设备。

⚠️ 该事件凸显了安全密钥管理的重要性。测试密钥应该仅用于测试环境,并应严格控制其使用范围。同时,企业也应该加强对安全漏洞的监测和修复,及时更新安全补丁,以降低安全风险。

2007 年,中国研究员 icelord 在 CSDN 发表了一篇博文,介绍了 BIOS Rootkit 的一种简单实现。2011 年,被称为 Mebromi 的 BIOS Rootkit 实现走到了现实生活里。2012 年行业联盟宣布采用 Secure Boot 去抵御 BIOS 恶意程序。Secure Boot 基于 BIOS 继任者 UEFI,它使用公钥加密阻止加载任何未使用预批准数字签名签名的代码。固件安全供应商 Binarily 上周发布的报告显示,戴尔、宏碁、富士通、技嘉、惠普、英特尔、联想和超微销售的数百款 PC 使用了 2022 年泄露的测试平台密钥(PK)保护其 UEFI Secure Boot 实现。加密密钥的泄露意味着 Secure Boot 所提供的安全保护被破坏了。泄露密钥由 AMI 创建,主要提供给客户测试用,但测试密钥却不知何故进入了产品中,而且在这些公司的 PC 产品中共享。Binarly 创始人兼 CEO Alex Matrosov 指出,想象一下,一栋公寓楼所有住客都有相同的前门锁和钥匙。如果有人丢失钥匙,整栋楼都会出问题。更糟的情况是,其它建筑物也使用了相同的锁和钥匙。总共有 215 款 PC 受到影响,你可以检查下自己使用的 PC 型号是否名单中。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Secure Boot UEFI BIOS Rootkit 安全漏洞 密钥泄露
相关文章