News-Bote
Ich bring die Post
PKfail: Schlamperei der Hersteller untergräbt Sicherheit von Secure Boot
Über 800 verschiedene Produkte von zehn verschiedenen Herstellern sind anfällig für eine Umgehung der Sicherheitsmechanismen von UEFI Secure Boot. Grund ist offenbar Schlamperei: Die Hersteller haben ihre Firmware mit einem Schlüssel signiert, der nur für Testzwecke vorgesehen und ausdrücklich so gekennzeichnet war.
Aufgedeckt wurde das Problem von Binarly (via Golem). Die ersten Geräte mit der potenziell unsicheren Firmware wurden bereits 2012 ausgeliefert, aber auch aktuell im Umlauf befindliche Produkte sind davon betroffen.
Binarly hat eine Liste von über 800 PCs und Motherboards veröffentlicht, die von Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo und Supermicro gebaut und vertrieben wurden. Für diese Geräte haben die Hersteller einen Secure Boot Master Key von American Megatrends International (AMI) verwendet, der grundsätzlich nur zu Testzwecken dient. Dieser Schlüssel war eindeutig mit “nicht vertrauenswürdig” und “nicht ausliefern” gekennzeichnet, hätte also im Rahmen des Produktionsprozesses durch einen vom Hersteller generierten, eigenen Schlüssel ersetzt werden müssen, was jedoch nicht geschehen ist.
Das Problem blieb lange unentdeckt, im Jahr 2023 war dieser “Test-Key” jedoch Bestandteil eines Datendiebstahls. Die Experten von Binarly prüften zahllose Firmware-Varianten und waren mutmaßlich selbst überrascht, als sie feststellten, dass dieser Key tatsächlich produktiv eingesetzt wurde.
Angreifer könnten dies ausnutzen, um Malware beim Systemstart einzuschleusen und UEFI-Bootkits zu entwickeln – also genau das, was Secure Boot eigentlich zuverlässig ausschließen soll.
Inwieweit bereits tatsächlich Angriffe stattfinden, ist derzeit nicht bekannt, mit der Veröffentlichung der Informationen dürfte das Risiko dafür allerdings sprunghaft ansteigen. Betroffene Kunden können selbst nichts tun, sondern müssen auf Updates durch die Hersteller warten. Für die Firmware-Entwickler hat Binarly einen Detektor bereitgestellt, mit dem geprüft werden kann, ob eine Firmware für die “PKfail” genannte Sicherheitslücke anfällig ist.
zum Artikel...
Über 800 verschiedene Produkte von zehn verschiedenen Herstellern sind anfällig für eine Umgehung der Sicherheitsmechanismen von UEFI Secure Boot. Grund ist offenbar Schlamperei: Die Hersteller haben ihre Firmware mit einem Schlüssel signiert, der nur für Testzwecke vorgesehen und ausdrücklich so gekennzeichnet war.
Aufgedeckt wurde das Problem von Binarly (via Golem). Die ersten Geräte mit der potenziell unsicheren Firmware wurden bereits 2012 ausgeliefert, aber auch aktuell im Umlauf befindliche Produkte sind davon betroffen.
Binarly hat eine Liste von über 800 PCs und Motherboards veröffentlicht, die von Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo und Supermicro gebaut und vertrieben wurden. Für diese Geräte haben die Hersteller einen Secure Boot Master Key von American Megatrends International (AMI) verwendet, der grundsätzlich nur zu Testzwecken dient. Dieser Schlüssel war eindeutig mit “nicht vertrauenswürdig” und “nicht ausliefern” gekennzeichnet, hätte also im Rahmen des Produktionsprozesses durch einen vom Hersteller generierten, eigenen Schlüssel ersetzt werden müssen, was jedoch nicht geschehen ist.
Das Problem blieb lange unentdeckt, im Jahr 2023 war dieser “Test-Key” jedoch Bestandteil eines Datendiebstahls. Die Experten von Binarly prüften zahllose Firmware-Varianten und waren mutmaßlich selbst überrascht, als sie feststellten, dass dieser Key tatsächlich produktiv eingesetzt wurde.
Angreifer könnten dies ausnutzen, um Malware beim Systemstart einzuschleusen und UEFI-Bootkits zu entwickeln – also genau das, was Secure Boot eigentlich zuverlässig ausschließen soll.
Inwieweit bereits tatsächlich Angriffe stattfinden, ist derzeit nicht bekannt, mit der Veröffentlichung der Informationen dürfte das Risiko dafür allerdings sprunghaft ansteigen. Betroffene Kunden können selbst nichts tun, sondern müssen auf Updates durch die Hersteller warten. Für die Firmware-Entwickler hat Binarly einen Detektor bereitgestellt, mit dem geprüft werden kann, ob eine Firmware für die “PKfail” genannte Sicherheitslücke anfällig ist.
zum Artikel...