Das Secure Boot-kastrierende PKfail-Debakel ist weiter verbreitet als irgendjemand wusste

Das Secure Boot-kastrierende PKfail-Debakel ist weiter verbreitet als irgendjemand wusste

Getty Images

Ein Lieferkettenfehler, der den Secure Boot-Schutz auf Computergeräten aus der gesamten Geräteherstellerbranche beeinträchtigt, erstreckt sich auf eine weitaus größere Zahl von Modellen als bisher bekannt, darunter auch solche, die in Geldautomaten, Kassenterminals und Wahlgeräten verwendet werden.

Das Debakel war das Ergebnis von nicht produktionsbezogenen Testplattformschlüsseln, die seit mehr als einem Jahrzehnt in Hunderten von Gerätemodellen verwendet wurden. Diese kryptografischen Schlüssel bilden den Vertrauensanker zwischen dem Hardwaregerät und der darauf laufenden Firmware. Die Testproduktionsschlüssel – in den Zertifikaten mit Sätzen wie „NICHT VERTRAUEN“ versehen – waren nie für den Einsatz in Produktionssystemen vorgesehen. Eine Liste von Geräteherstellern – darunter Acer, Dell, Gigabyte, Intel, Supermicro, Aopen, Foremelife, Fujitsu, HP und Lenovo – verwendete sie trotzdem.

Medizinische Geräte, Spielkonsolen, Geldautomaten, POS-Terminals

Plattformschlüssel bilden den Vertrauensanker in Form eines kryptografischen Schlüssels, der in die Systemfirmware eingebettet ist. Sie stellen das Vertrauen zwischen der Plattformhardware und der darauf ausgeführten Firmware her. Dies wiederum bildet die Grundlage für Secure Boot, einen Industriestandard zur kryptografisch erzwungenen Sicherheit in der Pre-Boot-Umgebung eines Geräts. Secure Boot ist in die UEFI (Unified Extensible Firmware Interface) integriert und verwendet Public-Key-Kryptografie, um das Laden von Code zu blockieren, der nicht mit einer vorab genehmigten digitalen Signatur signiert ist.

Die Verwendung der Testplattformschlüssel gefährdet die gesamte Sicherheitskette, die durch Secure Boot aufgebaut wurde, da der private Teil, der ihrer Sicherheit zugrunde liegt, ein offenes Geheimnis ist, das Hunderten oder möglicherweise Tausenden verschiedener Personen bekannt ist. Erschwerend kommt hinzu, dass der private Teil eines der Testschlüssel in einem Beitrag von 2022 auf GitHub veröffentlicht wurde. Diese geheimen Informationen sind ein notwendiges Element in einer hochentwickelten Klasse von Angriffen, die sogenannte Rootkits einschleusen, die das UEFI von durch Secure Boot geschützten Geräten infizieren.

Seit der Veröffentlichung der Ergebnisse im Juli haben die Forscher des Sicherheitsunternehmens Binarly erfahren, dass die Zahl der Gerätemodelle, die die Testschlüssel verwenden, viel größer ist als bisher bekannt. Während sie zuvor von etwa 513 Modellen wussten, die einen Testschlüssel verwenden, sind ihnen nun 972 bekannt. Außerdem wussten sie zuvor, dass etwa 215 der betroffenen Modelle den auf GitHub kompromittierten Schlüssel verwendeten; nun sind ihnen etwa 490 bekannt. Schließlich entdeckten sie vier neue Testschlüssel, die sie zuvor nicht identifiziert hatten, wodurch sich die Gesamtzahl auf etwa 20 erhöht. Die Forscher haben den branchenweiten Fehler PKfail genannt, da er PKs (Plattformschlüssel) betrifft.

„Die Komplexität der Lieferkette übersteigt unsere Fähigkeit, die mit Drittanbietern verbundenen Risiken effektiv zu managen“, sagt Binarly-Forscher Fabio Pagani schrieb Montag„PKfail ist ein hervorragendes Beispiel für ein Sicherheitsversagen in der Lieferkette, das sich auf die gesamte Branche auswirkt. Diese Risiken könnten jedoch gemindert und vollständig vermieden werden, wenn wir uns stärker auf die Umsetzung einer „Secure-by-Design“-Philosophie konzentrieren.“

Bisher stammten alle entdeckten Schlüssel von AMI, einem der drei Hauptanbieter von Software Developer Kits, mit denen Gerätehersteller ihre UEFI-Firmware so anpassen, dass sie auf ihren spezifischen Hardwarekonfigurationen läuft. Seit Juli hat Binarly Schlüssel gefunden, die von den AMI-Konkurrenten Insyde und Phoenix stammten.

Binarly hat außerdem festgestellt, dass die folgenden drei Anbieter auch von PKfail betroffene Geräte verkaufen:

In dem Post vom Montag hieß es weiter: „Basierend auf unseren Daten haben wir PKfail- und Nicht-Produktionsschlüssel auf medizinischen Geräten, Desktops, Laptops, Spielekonsolen, Unternehmensservern, Geldautomaten, POS-Terminals und einigen seltsamen Orten wie Wahlmaschinen gefunden.“

Die Verantwortlichen von Binarly lehnten es ab, konkrete Modelle zu nennen, und verwiesen auf Geheimhaltungsvereinbarungen, da noch keine Fixes verfügbar sind. Die aktualisierten Zahlen werden auf der LABScon Sicherheitskonferenz für nächste Woche geplant.

Die Entdeckung zusätzlicher Gerätemodelle und Plattformschlüssel erfolgte durch Einsendungen an eine kostenloses Erkennungstool bereitgestellt von Binarly. In den Monaten seit der Veröffentlichung der PKfail-Studie wurden dem Tool 10.095 einzigartige Firmware-Images zugesandt. Davon enthielten 791 oder 8 Prozent die nicht in der Produktion verwendeten Schlüssel.

PKfail untergräbt die Sicherheiten von Secure Boot, einem Schutz, der für einige Regierungsauftragnehmer vorgeschrieben ist und in vielen Unternehmensumgebungen erforderlich ist. Secure Boot gilt auch als bewährte Methode für diejenigen, die mit Hochrisikobedrohungen konfrontiert sind. Für Personen oder Geräte, die Secure Boot nicht verwenden, stellt PKfail keine zusätzliche Bedrohung dar. Letzten Monat erhielt PKfail die Bezeichnungen CVE-2024-8105 Und VU#455367.

Leave a Comment

Your email address will not be published. Required fields are marked *