denis19 США технологии самит intel Dell denis19 США
/ habr.com

В матплатах Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro есть тестовый ключ для обхода UEFI Secure Boot

В коде прошивки (firmware) 806 моделей материнских плат производства Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro экспертами из Binarly обнаружен тестовый ключ, позволяющий обойти защитную систему UEFI Secure Boot.По информации OpenNET, эта проблема получила кодовое название PKfail и связана с использованием в прошивках матплат не заслуживающего доверия ключа платформы (PK, Platform Key), сгенерированного компанией AMI (American Megatrends International) и поставляемого в качестве тестового примера.Наиболее старые прошивки, в которых использовался тестовый ключ AMI, выпущены в 2012 году, а самые новые датированы июнем 2024 года.

По данным исследователей, проблеме подвержены более 10% всех проверенных прошивок. Проверить свою прошивку можно на этом сайте.В параметрах этого тестового ключа указывается, что он не заслуживает доверия и его не следует поставлять в своих продуктах.

В AMI подразумевалось, что данный тестовый ключ производителям следует заменить на собственный, но в Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro не обратили внимание на предупреждение и использовали в итоговых прошивках типовой общий ключ, отправляемый всем партнёрам и клиентам компании AMI.Закрытая часть тестового ключа AMI, необходимая для создания цифровых подписей, оказалась доступна публично после утечки информации у одного из производителей оборудования, сотрудник которого по ошибке разместил в публичном репозитории на GitHub код, содержащий данный ключ.

Читать на habr.com
Сайт imag.one - агрегатор новостей из открытых источников. Источник указан в начале и в конце анонса. Вы можете пожаловаться на новость, если находите её недостоверной.

Сейчас читают

DMCA