A héten a Binarly biztonságtechnikai cég felfedezte, hogy 2022 óta kb. 2023 januárjáig elérhető volt a Githubon egy még 2022-ben feltört kriptográfiai kulcspár, aminek a titkosított része ugyan jelszóval volt védve, de az csak 4 karakter hosszú volt. Az még nem világos, hogy mikor törölték, de a jelzett időtartamban elérhető volt. Az is kiderült, hogy 5 nagy gyártó több mint 200 modellje érintett ebben, mivel az UEFI-jük tartalmazza ezeket a kulcsokat, annak ellenére, hogy ezeket “DO NOT SHIP” vagy “DO NOT TRUST” jelzésekkel látták el.
Bővebben a fiaskóról az Ars Technica írt itt: https://arstechnica.com/security/2024/07/secure-boot-is-completely-compromised-on-200-models-from-5-big-device-makers/
Ugyanitt a cikkben látható a lista is az érintett modellekről. Az érintett modellek tulajdonosai nem tehetnek mást, mint várni, hogy a gyártó kiadjon egy frissítést, amelyik eltávolítja a kompromittált kulcsokat.
Ha a gépünk UEFI felületén van kulcs menedzselési lehetőség, (nem minden típus esetén van ilyen, de pl. a HP gépek esetén van) akkor töröljük a 55:fb:ef:87:81:23:00:84:47:17:0b:b3:cd:87:3a:f4 sorozatszámú kulcsot.
Ugyanakkor a Binarly kutatása egy másik fiaskóra is rámutatott, ami túlmutat a felsorolt gyártókon, mondhatni gépek széles skáláját érinti: az AMI által, a fejlesztés során használt tesztkulcsot, amelyik azt szolgálja, hogy átlépje a biztonsági protokollokat számos esetben kiengedték az éles verzióval. Ezek között lehetnek olyanok, amiket későbbi BIOS frissítés javított, de sok olyan is lehet, aminél nem történt frissítés). Persze, meg lettek interjúvolva a gyártók is, akik sablon megnyugtató válaszokat adtak, de egyikük sem szolgált bővebb információval, arra sem, hogy miként történhetett meg a dolog...
Az biztos, hogy a hiba kihasználásához a hackernek fizikailag hozzá kell férnie a géphez. Bár a Binarly fentebb linkel oldalon akár on-line is ellenőrizhető, hogy érintettek vagyunk-e (ha nem sikerül a kulcsot ellenőriznie azt jelzi, hogy megbízhatatlan, szóval nem igazán jó a szkript)
Linux alatt a következőképpen ellenőrizhetjük az érintettséget:
sudo apt install efitools sudo efi-readvar -v PK
Ha ezt látjuk: Variable PK has no entries -akkor jók vagyunk. Nincs érintett kulcs a gépen. Ha kapunk egy felsorolást, de abban nem szerepel, hogy DO NOT TRUST, vagy DO NOT SHIP, vagy nincs arra utaló jelzés, hogy teszt kulcs, akkor is jók vagyunk.
Ha ilyesmit látunk:
Variable PK, length 862
PK: List 0, type X509
Signature 0, size 834, owner 26dc4851-195f-4ae1-9a19-fbf883bbb35e
Subject:
CN=DO NOT TRUST - AMI Test PK
Issuer:
CN=DO NOT TRUST - AMI Test PK
Hát akkor nézzünk utána a gyártó oldalán, van-e az alaplapunkhoz / gépünkhöz BIOS frissítés.
Hozzászólások
Köszönöm szépen, már nézem
Beküldte kami911 -
Értékelés:
Köszönöm szépen, már nézem is!
Érintett gyártók és termékek:
Beküldte kami911 -
Értékelés:
Érintett gyártók és termékek:
399f68dc94a6c42030efcd57fd034ff721f860b7b5d447779e7a6a6c99aba34f
Tanúsítvány sorozatszám:
55:fb:ef:87:81:23:00:84:47:17:0b:b3:cd:87:3a:f4
Köszönöm szépen, már nézem
Beküldte kami911 -
Értékelés:
OFF: Formázási hiba!
Beküldte csuhas32 -
Értékelés:
Nálatok rendben?
OFF: Formázási hiba!
Beküldte T.István -
Értékelés:
OFF: Formázási hiba!
Beküldte kami911 -
Értékelés:
kilóg
Beküldte csuhas32 -
Értékelés:
:-D
kilóg
Beküldte kami911 -
Értékelés: