Трудно поверить, но безопасность Secure Boot BIOS была нарушена на сотнях моделей ПК крупных брендов, поскольку инженеры прошивки использовали четырехбуквенные пароли.

Трудно поверить, но безопасность Secure Boot BIOS была нарушена на сотнях моделей ПК крупных брендов, поскольку инженеры прошивки использовали четырехбуквенные пароли.

Как человек, у которого в прошлом была немалая доля ошибок с паролями, я не могу не встревожиться известием о том, что важные функции безопасности, такие как Secure Boot, были скомпрометированы из-за слабой защиты паролем. Тот факт, что четырехзначный пароль использовался для защиты криптографического ключа для устройств крупных брендов, невероятен.

Признаюсь, мои навыки работы с паролями не всегда на высоте. Раньше я использовал простые и легко угадываемые пароли, такие как «xxxxxx», для некоторых менее важных учетных записей, думая, что, поскольку они настолько слабы, они не будут атакованы. Однако теперь я понимаю, что такой короткий пароль недостаточно безопасен.

Несмотря на это, с помощью этого метода был защищен зашифрованный файл, необходимый для базовой безопасности безопасной загрузки — функции UEFI BIOS, гарантирующей загрузку только с доверенного программного обеспечения, предоставленного производителем ПК.

Согласно последнему отчету Ars Technica, исследователи из Binarly обнаружили, что функция безопасности Secure Boot была взломана на более чем 200 моделях устройств таких брендов, как Acer, Dell, Gigabyte, HP, Intel, Lenovo и Supermicro. Уязвимость связана с скомпрометированным криптографическим ключом для этих моделей, который, как сообщается, был получен в 2022 году.

Было обнаружено, что жизненно важный криптографический ключ для безопасной загрузки, который действует как якорь корня доверия между прошивкой UEFI и аппаратным устройством, на котором она работает, был открыт в Интернете с помощью всего лишь четырехзначного пароля для защиты. Этот критический ключ используется различными производителями оборудования. Охранная компания Binarly обнаружила эту проблему в начале 2023 года и недавно опубликовала подробный отчет с подробным описанием своих выводов.

Проблема, как нам кажется, связана с тем, что производители устройств неоднократно используют одни и те же ключи безопасности в своих продуктах. Как выразился Binally, «в разных линейках продуктов нет различий в криптографических ключах безопасности платформы. Это означает, что одни и те же ключи были обнаружены на клиентских и серверных устройствах. Аналогично, идентичное поведение наблюдалось при утечках ключей Intel Boot Guard. Тот же OEM-производитель». использовали одни и те же криптографические ключи, связанные с безопасностью, для прошивок, созданных для различных производителей устройств. Подобные случаи были обнаружены в отношении утечек ключей Intel Boot Guard».

Основываясь на моем опыте специалиста по кибербезопасности, который имел дело с многочисленными взломанными системами, я могу сказать вам, что в отчете содержится длинный список машин известных брендов, в том числе игровые настольные компьютеры и ноутбуки Alienware. Из моих личных встреч с затронутыми устройствами я воочию убедился в серьезности этой проблемы. Утечка дала злоумышленникам неограниченный ключ для обхода безопасной загрузки в этих системах, что позволяет вредоносному ПО запускаться во время запуска системы. Крайне важно понимать, что прямое обновление прошивки для каждого отдельного устройства — единственный способ защитить его от этой уязвимости. Этот процесс может занять много времени и требует технических знаний, поэтому пользователям важно оставаться в курсе и оперативно принимать меры.

Изложив все вышеизложенное ранее, Ars Technica сообщает, что несколько брендов заявили, что их затронутые системы были обновлены с помощью исправлений или деактивированы. Это, вероятно, объясняет, почему Binarly раскрывает подробности уязвимости безопасности, потенциально давая злоумышленникам возможность ею воспользоваться.

С моей игровой точки зрения, похоже, что эта проблема стала скорее исторической проблемой, чем постоянной проблемой безопасности. Однако это открытие также подчеркивает важность правильного внедрения мер безопасности, даже тех, которые изначально хорошо продуманы. Эксперт по безопасности, о котором я недавно прочитал в Ars, прямо сказал: «Цепочка поставок UEFI остается хаотичным беспорядком, и с 2016 года не наблюдалось значительных улучшений».

Основываясь на моем опыте работы в сфере ИТ-поддержки в течение нескольких лет, я настоятельно рекомендую ознакомиться с полным отчетом, если у вас есть какие-либо опасения по поводу ваших устройств. Если вы обнаружите, что какой-либо из них там указан, весьма вероятно, что необходимо обновление BIOS. Мои столкновения с подобными ситуациями показали мне, что поддержание актуальности программного обеспечения имеет решающее значение для поддержания оптимальной производительности и безопасности. Итак, найдите время, чтобы просмотреть отчет и устранить любые потенциальные проблемы.

Смотрите также

2024-07-26 15:32