1. Статья описывает критическую уязвимость в цепочке поставок UEFI, получившую название **PKfail**.Thank you for reading this post, don't forget to subscribe!
2. Производители компьютеров и серверов использовали тестовые криптографические ключи (Platform Key) от AMI, которые не должны были применяться в конечных продуктах. В результате 806 моделей устройств от ведущих производителей (Acer, Dell, Gigabyte, HP, Intel, Lenovo и Supermicro) уязвимы к взлому из-за использования незащищенных тестовых ключей.
3. В 2022 году кто-то опубликовал закрытый тестовый ключ AMI в публичном репозитории GitHub. Ключ был легко поддался взлому, так как использовалось простое 4-символьное шифрование. Производители не заменили тестовые ключи своими собственными безопасными ключами при выпуске продукции.
4. Secure Boot – это критически важная технология, которая защищает компьютер от запуска вредоносного ПО до загрузки операционной системы. PKfail позволяет злоумышленникам обойти эту защиту и установить полный контроль над устройством.
5. Эксплуатация этой уязвимости может привести к краже данных, шпионажу, а также использованию устройства в качестве бота для проведения DDoS-атак.
6. Производители устройств должны немедленно выпустить обновления прошивки, чтобы исправить эту уязвимость.
7. Пользователи должны следить за обновлениями прошивки от своих производителей и устанавливать их как можно скорее.
8. Временная мера: включить защиту TPM (Trusted Platform Module) на устройстве, если это возможно.
PKfail: как незащищенные ключи могут поставить под удар твой компьютер**
В мире IT-технологий постоянно появляются новые угрозы безопасности. Иногда это сложные программы, иногда – человеческая ошибка. А иногда, как в случае с уязвимостью PKfail, опасность кроется в самом сердце операционной системы – UEFI (Unified Extensible Firmware Interface).
UEFI – это своего рода “первоначальный загрузчик”, который запускает компьютер и контролирует процесс загрузки операционной системы. В его основе лежит технология Secure Boot, которая защищает устройство от запуска вредоносного ПО до загрузки Windows или Linux. Но вот беда, этот защитный барьер оказался уязвимым благодаря неосторожности производителей.
Появившаяся в 2022 году уязвимость PKfail связана с тем фактом, что некоторые производители компьютеров и серверов (мы говорим о компаниях мирового масштаба: Acer, Dell, Gigabyte, HP, Intel, Lenovo и Supermicro) использовали для Secure Boot тестовые криптографические ключи (Platform Key) от AMI.
Эти ключи не были предназначены для использования в конечных продуктах – они представляли собой “пробные” варианты, доступные разработчикам. В 2022 году кто-то опубликовал один из таких закрытых тестовых ключей на публичном ресурсе GitHub. Ключ был легко взломан: шифрование использовалось всего лишь 4 символа! Производители же, вместо того, чтобы заменить тестовые ключи своими собственными безопасными вариантами при выпуске продукции, просто оставили их в своих устройствах.
В результате получается, что более 800 моделей устройств от ведущих производителей уязвимы к атакам. Злоумышленники могут обойти защиту Secure Boot, запустить вредоносное ПО ещё до загрузки операционной системы и получить полный контроль над устройством.
Последствия такой атаки могут быть катастрофичными: кража личных данных, шпионаж, использование устройства в качестве бота для проведения DDoS-атак – всё это возможно при успешной эксплуатации PKfail.
Важно отметить, что разработчики уже начали работать над исправлениями этой уязвимости. Производители устройств должны немедленно выпустить обновления прошивки, чтобы закрыть дыру в защите. А пользователям следует внимательно следить за новостями и устанавливать обновления от своих производителей как можно скорее.
В качестве временной меры рекомендуется включить защиту TPM (Trusted Platform Module), если она доступна на вашем устройстве. Будьте внимательны – ваша безопасность в ваших руках!