De Secure Boot-functie op meer honderden modellen laptops, pc's, moederborden en andere apparaten van onder andere Acer, Dell, Gigabyte, Intel, Lenovo en Supermicro is te omzeilen, zo claimen onderzoekers van securitybedrijf Binarly op basis van eigen onderzoek (pdf). Secure Boot is een beveiligingsmaatregel in de Unified Extensible Firmware Interface (UEFI) die ervoor moet zorgen dat er tijdens het opstarten van het systeem alleen vertrouwde software draait. Hiervoor maakt Secure Boot gebruik van digitale handtekeningen die worden vergeleken met vertrouwde digitale sleutels opgeslagen in de UEFI.
Eind 2022 werd door iemand in een GitHub-repository een platform key van American Megatrends International (AMI) gelekt. Deze key beheert de Secure Boot-databases en de vertrouwensketen van firmware tot besturingssysteem. De private key van de platform key was beveiligd met een zwak wachtwoord van vier karakters en daardoor eenvoudig te kraken, zo stellen de onderzoekers. Meer dan tweehonderd apparaten maken gebruik van de gecompromitteerde platform key.
Daarnaast ontdekten de onderzoekers nog eens driehonderd andere apparaten die gebruikmaken van platform keys met de opmerking "do not ship" of "do not trust". Volgens de onderzoekers gaat het om test keys van AMI die tussen fabrikanten en leveranciers worden gedeeld en eigenlijk vervangen hadden moeten worden. "Wanneer dit niet gebeurt, worden apparaten geleverd met de originele niet vertrouwde keys."
Via de gecompromitteerde keys kunnen aanvallers niet vertrouwde code tijdens het bootproces uitvoeren, ook als Secure Boot ingeschakeld is. "Dit compromitteert de gehele beveiligingsketen, van firmware tot besturingssysteem. Aanvallers met toegang kwetsbare apparaten kunnen Secure Boot omzeilen door malafide code te signeren, waardoor ze elk soort UEFI-bootkit kunnen installeren, zoals de recent ontdekte BlackLotus."
De onderzoekers noemen de gevonden problemen PKfail. "Het is een zeer interessant incident, omdat het zoveel verschillende onderdelen met elkaar verbindt waar de software supply chain faalt", zo laten ze weten. De betreffende fabrikant had de key moeten intrekken, maar bleef die juist ondersteunen. Bij de ontwikkeling van firmware blijft de key daardoor in gebruik en belandt zo op allerlei apparatuur.
Volgens de onderzoekers is er niet veel dat gebruikers kunnen doen, behalve kijken of ze de kwetsbare firmware draaien en updates installeren als die beschikbaar komen. In het onderzoeksrapport staat ook een overzicht van kwetsbare modellen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.