Перейти к содержимому

No title

Время дороже - держи пользу без текста

1. Статья описывает критическую уязвимость в цепочке поставок UEFI, получившую название **PKfail**.

Thank you for reading this post, don't forget to subscribe!

2. Производители компьютеров и серверов использовали тестовые криптографические ключи (Platform Key) от AMI, которые не должны были применяться в конечных продуктах. В результате 806 моделей устройств от ведущих производителей (Acer, Dell, Gigabyte, HP, Intel, Lenovo и Supermicro) уязвимы к взлому из-за использования незащищенных тестовых ключей.

3. В 2022 году кто-то опубликовал закрытый тестовый ключ AMI в публичном репозитории GitHub. Ключ был легко поддался взлому, так как использовалось простое 4-символьное шифрование. Производители не заменили тестовые ключи своими собственными безопасными ключами при выпуске продукции.

4. Secure Boot – это критически важная технология, которая защищает компьютер от запуска вредоносного ПО до загрузки операционной системы. PKfail позволяет злоумышленникам обойти эту защиту и установить полный контроль над устройством.
5. Эксплуатация этой уязвимости может привести к краже данных, шпионажу, а также использованию устройства в качестве бота для проведения DDoS-атак.

6. Производители устройств должны немедленно выпустить обновления прошивки, чтобы исправить эту уязвимость.
7. Пользователи должны следить за обновлениями прошивки от своих производителей и устанавливать их как можно скорее.
8. Временная мера: включить защиту TPM (Trusted Platform Module) на устройстве, если это возможно.



PKfail: как незащищенные ключи могут поставить под удар твой компьютер**

В мире IT-технологий постоянно появляются новые угрозы безопасности. Иногда это сложные программы, иногда – человеческая ошибка. А иногда, как в случае с уязвимостью PKfail, опасность кроется в самом сердце операционной системы – UEFI (Unified Extensible Firmware Interface).

UEFI – это своего рода “первоначальный загрузчик”, который запускает компьютер и контролирует процесс загрузки операционной системы. В его основе лежит технология Secure Boot, которая защищает устройство от запуска вредоносного ПО до загрузки Windows или Linux. Но вот беда, этот защитный барьер оказался уязвимым благодаря неосторожности производителей.

Появившаяся в 2022 году уязвимость PKfail связана с тем фактом, что некоторые производители компьютеров и серверов (мы говорим о компаниях мирового масштаба: Acer, Dell, Gigabyte, HP, Intel, Lenovo и Supermicro) использовали для Secure Boot тестовые криптографические ключи (Platform Key) от AMI.

Эти ключи не были предназначены для использования в конечных продуктах – они представляли собой “пробные” варианты, доступные разработчикам. В 2022 году кто-то опубликовал один из таких закрытых тестовых ключей на публичном ресурсе GitHub. Ключ был легко взломан: шифрование использовалось всего лишь 4 символа! Производители же, вместо того, чтобы заменить тестовые ключи своими собственными безопасными вариантами при выпуске продукции, просто оставили их в своих устройствах.

В результате получается, что более 800 моделей устройств от ведущих производителей уязвимы к атакам. Злоумышленники могут обойти защиту Secure Boot, запустить вредоносное ПО ещё до загрузки операционной системы и получить полный контроль над устройством.

Последствия такой атаки могут быть катастрофичными: кража личных данных, шпионаж, использование устройства в качестве бота для проведения DDoS-атак – всё это возможно при успешной эксплуатации PKfail.

Важно отметить, что разработчики уже начали работать над исправлениями этой уязвимости. Производители устройств должны немедленно выпустить обновления прошивки, чтобы закрыть дыру в защите. А пользователям следует внимательно следить за новостями и устанавливать обновления от своих производителей как можно скорее.

В качестве временной меры рекомендуется включить защиту TPM (Trusted Platform Module), если она доступна на вашем устройстве. Будьте внимательны – ваша безопасность в ваших руках!