网络安全内参 2024年09月20日
“PKfail”漏洞曝光:全球近千种设备安全启动机制失效
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期安全研究发现,从游戏机到投票机,大量设备仍然使用不安全的测试密钥,容易受到 UEFI bootkit 恶意软件的攻击。这一问题源自于设备制造商在生产环境中使用了仅供测试的平台密钥,这些密钥原本应仅用于测试环境,但由于其被泄露,攻击者可以利用这些密钥植入恶意软件,破坏设备的 UEFI 安全启动保护。

😨 **平台密钥泄露,安全启动机制失效**: 过去十年间,数百种设备型号使用了非生产环境的测试平台密钥,这些密钥原本应仅用于测试环境,但设备制造商却将其应用于生产系统。平台密钥作为加密的“信任根”锚定了硬件设备与其运行的固件之间的信任关系,确保安全启动机制正常运行。然而,由于大量用于测试安全启动主密钥的私钥被泄露,极大地削弱了这一安全机制的有效性。

💻 **广泛影响,波及多个领域**: 受影响的设备型号涵盖了 ATM 机、POS 机、游戏机、企业级服务器、医疗设备,甚至包括投票机等多个领域。这一事件表明,安全启动作为一种设备预启动阶段的加密保护机制,尽管被广泛应用于政府承包商和企业环境中,但其安全性依然存在隐患,其供应链管理中存在重大漏洞。

🛡️ **安全设计理念至关重要**: 研究人员指出,这一风险完全可以通过“安全设计理念”进行规避和缓解。设备制造商应严格区分测试环境和生产环境,并确保测试密钥的安全性。同时,应加强供应链管理,确保所有供应商都遵守安全规范。

🔎 **PKfail 扫描仪,自查安全风险**: Binarly 发布了“PKfail 扫描仪”,供应商可以自行上传固件映像查看是否使用了测试密钥。

🚨 **警钟敲响,警惕供应链安全**: 此次事件再次警示我们,供应链安全问题不容忽视。攻击者可以通过供应链漏洞攻击目标设备,造成严重的后果。因此,企业和机构应加强供应链安全管理,采取措施防范此类事件的发生。

2024-09-20 18:18 北京

一场横扫ATM机、游戏机和企业服务器的安全风暴。

关注我们

带你读懂网络安全


近日安全研究人员发现从游戏机到总统大选投标机的海量设备仍然使用不安全的测试密钥,容易受到UEFI bootkit恶意软件的攻击。


安全启动不安全


在近期的安全研究中,一项涉及设备制造行业安全启动(Secure Boot)保护机制的供应链失败问题引发了广泛关注。此次事件波及的设备型号范围远比之前已知的要广泛得多,受影响的设备涵盖了ATM机、POS机、甚至投票机等多个领域。


这一问题源自于过去十年间,数百种设备型号中使用了非生产环境的测试平台密钥,这些密钥在其根证书中标注了“DO NOT TRUST”(请勿信任)等警示语,此类密钥原本应仅用于测试环境,但设备制造商却将其应用于生产系统。


平台密钥作为加密的“信任根”锚定了硬件设备与其运行的固件之间的信任关系,确保安全启动机制正常运行。然而,由于大量用于测试安全启动主密钥的私钥被泄漏,极大地削弱了这一安全机制的有效性。研究发现,2022年甚至有人将一部分私钥在GitHub上公开发布。这些信息为攻击者提供了必要条件,能够通过植入“根工具包”(Rootkits)等恶意软件,破坏设备的UEFI(统一可扩展固件接口)安全启动保护。


500多种设备存在隐患


此次供应链安全事件被Binarly命名为“PKfail”(CVE-2024-8105),意指平台密钥(Platform Key)失效。此次失败展示了供应链复杂性已超出用户当前的风险管理能力,特别是在涉及第三方供应商时。不过,研究人员指出,这一风险完全可以通过“安全设计理念”进行规避和缓解。


根据Binarly的最新报告,受此问题影响的设备型号远超此前的认知。Binarly的研究工具在过去几个月中收集到了10095个固件样本,其中791个(约占8%)包含了非生产密钥。


受PKfail影响的固件数量 来源:Binarly


最初,Binarly识别出了大约513种设备型号使用了测试密钥,目前一数字已增长至972种。此外,最早报告的215个受影响型号中,有490个型号使用了在GitHub上公开的密钥。研究人员还发现了四个新的测试密钥,使得总数达到了约20个。


此前发现的密钥均来自AMI,这是一家为设备制造商提供UEFI固件开发工具包的主要供应商之一。自7月以来,Binarly还发现了AMI的其他两大竞争对手Insyde和Phoenix的密钥同样存在问题。


更多的受影响设备还包括:



Binarly进一步指出,受影响的设备不仅限于桌面电脑和笔记本电脑,还包括大量医疗设备、游戏机、企业级服务器、ATM机、销售终端设备,甚至包括投票机!由于目前尚无修复方案,研究人员基于保密协议未披露具体的设备型号。Binarly发布了“PKfail扫描仪”,供应商可以自行上传固件映像查看是否使用了测试密钥。


此次事件表明,安全启动作为一种设备预启动阶段的加密保护机制,尽管被广泛应用于政府承包商和企业环境中,但其安全性依然存在隐患,其供应链管理中存在重大漏洞。


参考链接:

http://www.binarly.io/blog/pkfail-two-months-later-reflecting-on-the-impact


推荐阅读




文章来源:GoUpSec


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

供应链安全 UEFI 安全启动 测试密钥 PKfail
相关文章