Home Aktualności Miliony urządzeń podatnych na problem obejścia bezpiecznego rozruchu „PKFail”

Miliony urządzeń podatnych na problem obejścia bezpiecznego rozruchu „PKFail”

60
0


Atakujący może ominięcie procesu bezpiecznego rozruchu w milionach systemów komputerowych opartych na mikroprocesorach Intel i ARM pochodzących od wielu dostawców, ponieważ wszystkie one korzystają ze wspólnych, ujawnionych wcześniej kluczy kryptograficznych wykorzystywanych w procesie uruchamiania urządzeń.

Tak zwany Platform Key (PK) firmy American Megatrends International (AMI) pełni rolę zaufanego klucza podczas procesu uruchamiania komputera w ramach procedury Secure Boot, weryfikując autentyczność i integralność oprogramowania sprzętowego urządzenia oraz oprogramowania rozruchowego.

Niestety, badacze z firmy Binarly, dostawcy oprogramowania zabezpieczającego, odkryli, że klucz został ujawniony publicznie w wyniku wycieku danych w 2018 r. „Klucz ten został prawdopodobnie uwzględniony w implementacji referencyjnej (AMI) z oczekiwaniem, że zostanie zastąpiony innym bezpiecznie wygenerowanym kluczem przez jednostkę podrzędną w łańcuchu dostaw” Binarly napisał w poście o tym problemie w tym tygodniu.

Problem z bezpiecznym rozruchem PKFile

Wygląda na to, że producenci oryginalnego sprzętu (OEM) używają kluczy testowych AMI do oprogramowania układowego, które produkują dla różnych producentów urządzeń opartych na procesorach Intel i ARM. W rezultacie potencjalnie miliony urządzeń konsumenckich i korporacyjnych na całym świecie używają obecnie tego samego skompromitowanego klucza AMI PK podczas bezpiecznego procesu rozruchu, powiedział Alex Matrosov, dyrektor generalny i założyciel Binarly. Dotknięci dostawcy to Lenovo, HP, Asus i SuperMicro.

„Atakujący mający dostęp do prywatnej sekcji PK może łatwo omiń Secure Boot „poprzez manipulowanie bazami danych Key Exchange Key, Signature Database i Forbidden Signature Database” — powiedział Matrosov, który nazwał problem „PKFail”. Problem ten ułatwia atakującym między innymi wdrażanie bootkitów Unified Extensible Firmware Interface (UEFI), tak jak zrobili to w zeszłym roku. Czarny Lotosktóry zapewnia stały dostęp do jądra i uprawnienia.

„Naprawa jest prosta: zagrożony klucz musi zostać wymieniony, a dostawca urządzenia musi wysłać aktualizację oprogramowania układowego” — powiedział Matrosov. Niektórzy dostawcy to zrobili, powiedział. Jednak w wielu przypadkach — na przykład na serwerach centrów danych lub w systemach używanych w aplikacjach o znaczeniu krytycznym — aktualizacje oprogramowania układowego mogą wymagać czasu.

„Łatwo wykorzystać ten problem, jeśli urządzenie jest nim dotknięte” – powiedział, wskazując na exploit proof-of-concept (PoC), który Binarly opracował dla PKFail. Matrosov radził organizacjom odłączać urządzenia z wyciekłymi PK AMI od krytycznych sieci, dopóki nie będą mogły zastosować aktualizacji oprogramowania sprzętowego.

Klucz i bardzo ważna sprawa

Problem PKfail jest poważny, ponieważ ułatwia hakerom omijanie Secure Boot, co jest jak posiadanie klucza głównego, który może otwierać wiele domów, powiedział Rogier Fischer, CEO holenderskiej firmy Hadrian, w komentarzu przesłanym e-mailem. „Ponieważ ten sam klucz jest używany na wielu urządzeniach, pojedyncze naruszenie może wpłynąć na wiele systemów, co powoduje, że problem staje się powszechny” — powiedział.

PKFail to tylko najnowszy przejaw problemu, który istnieje od ponad dekady, a mianowicie tendencji producentów OEM i urządzeń do używania nieprodukcyjnych kluczy kryptograficznych i prób w oprogramowaniu sprzętowym i urządzeniach produkcyjnych, powiedział Matrosov. Na przykład AMI PK jest wyraźnie przeznaczony do traktowania jako całkowicie niezaufane urządzenie, ale ostatecznie pojawia się na urządzeniach różnych dostawców.

Raport Binarly pokazuje incydent z 2016 r., który został oznaczony jako CVE-2016-5247, gdzie badacze bezpieczeństwa odkryli wiele urządzeń Lenovo, które miały ten sam klucz testowy AMI. W tym czasie National Vulnerability Database opisała problem jako umożliwiający „lokalnemu użytkownikowi lub pobliskiemu atakującemu ominięcie mechanizmów ochrony Secure Boot poprzez wykorzystanie klucza testowego AMI”.

Ostatecznie PKFail jest przejawem złych praktyk zarządzania kluczami kryptograficznymi w łańcuchu dostaw urządzeń, stwierdza firma Binarly w swoim raporcie.

„To duży problem” – powiedział Matrosov. „Jeśli pomyślisz o kompleksie apartamentowym, w którym wszystkie drzwi mają ten sam klucz. Jeśli jeden klucz zginie, może to być problem dla wszystkich”.