PKfail Güvenlik Açığı, Bilgisayar Korsanlarının UEFI Kötü Amaçlı Yazılım Yüklemesine İzin Veriyor


PKfail Güvenlik Açığı, Bilgisayar Korsanlarının 200'den Fazla Cihaz Modeline UEFI Kötü Amaçlı Yazılım Yüklemesine İzin Veriyor

PKfail güvenlik açığı, 200’den fazla Güvenli Önyükleme cihaz modelini etkileyen önemli bir güvenlik sorunudur. PKfail, UEFI ekosisteminde Güvenli Önyükleme sürecini baltalayan kritik bir aygıt yazılımı tedarik zinciri sorunudur.

Güvenli Önyükleme, önyükleme işlemi sırasında yalnızca güvenilir yazılımların yüklenmesini sağlayarak yetkisiz kod yürütülmesini önler. Ancak, PKfail Platform Anahtarlarını (PK’ler) yönetmedeki zayıflıkları istismar ederek bu güvenlik özelliğini tehlikeye atar.

DÖRT

  • Platform Anahtarı (PK): PK, UEFI Güvenli Önyükleme mimarisinde Güvenli Önyükleme veritabanlarını yönetmekten ve aygıt yazılımından işletim sistemine kadar güven zincirini sürdürmekten sorumlu bir “ana anahtar”dır.
  • Güvenilmeyen Anahtarlar: Güvenlik açığı, birçok cihazın American Megatrends International (AMI) gibi Bağımsız BIOS Satıcıları (IBV’ler) tarafından oluşturulan güvenilmeyen test anahtarlarıyla gönderilmesinden kaynaklanmaktadır. Bu test anahtarları genellikle Orijinal Ekipman Üreticileri (OEM’ler) veya güvenli şekilde oluşturulan anahtarlara sahip cihaz satıcıları tarafından değiştirilmez.
  • Sızdırılan Anahtarlar: Intel Boot Guard ve AMI’den gelen özel anahtarlar sızdırıldı ve saldırganların Anahtar Değişim Anahtarı (KEK) veritabanını, İmza Veritabanını (db) ve Yasak İmza Veritabanını (dbx) manipüle ederek Güvenli Önyüklemeyi atlatmalarına olanak tanıdı.

PKfail, saldırganların önyükleme sürecini güvenli tutmak için önemli olan Güvenli Önyükleme korumalarını tamamen atlatmalarına olanak tanır. Saldırganlar, işletim sistemi yeniden yüklemelerinde hayatta kalabilen ve tespit edilmesi ve kaldırılması çok zor olan önyükleme kitleri gibi kalıcı UEFI kötü amaçlı yazılımları yükleyebilir.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Binarly Araştırma Ekibi, birçok ürünün American Megatrends International (AMI) tarafından oluşturulan bir test Platform Anahtarı kullandığını buldu. Bu anahtar muhtemelen referans uygulamalarına, güvenli bir şekilde oluşturulan başka bir anahtarla değiştirileceği beklentisiyle dahil edildi.

Bu güvenlik açığı o kadar yaygın ki, tedarik zincirindeki birden fazla tedarikçiye yönelik büyük ölçekli saldırılar başlatmak için kullanılabilir.

PKfail Güvenlik Açığı Birden Fazla Satıcıyı Etkiliyor

PKfail güvenlik açığı, Acer, Dell, Fujitsu, HP, Intel, Lenovo ve Supermicro dahil olmak üzere birden fazla satıcıdan yüzlerce UEFI ürününü etkiliyor. Sorun on yılı aşkın bir süreyi kapsıyor ve ilk güvenlik açığı olan aygıt yazılımı Mayıs 2012’de ve sonuncusu Haziran 2024’te yayınlandı. Bu güvenlik açığından yararlanmak saldırganların şunları yapmasına olanak tanır:

  • Güvenli Önyüklemeyi Atla.
  • CosmicStrand ve BlackLotus gibi UEFI zararlı yazılımlarını yükleyin.
  • Donanım yazılımından işletim sistemine kadar tüm güvenlik zincirini tehlikeye atın.

PKfail güvenlik açığını gidermek için aşağıdaki adımların izlenmesi önerilir:

Cihaz Satıcıları İçin:

  1. Test Anahtarlarını Değiştir: Cihazları göndermeden önce IBV’ler tarafından sağlanan tüm test anahtarlarının güvenli şekilde oluşturulmuş anahtarlarla değiştirildiğinden emin olun.
  2. Kriptografik Anahtar Yönetimi: Anahtarları güvenli bir şekilde oluşturmak ve depolamak için Donanım Güvenlik Modülleri’ni (HSM) kullanmak gibi kriptografik anahtar yönetimi için en iyi uygulamaları izleyin.
  3. Yazılım Güncellemeleri: Güvenilmeyen anahtarları değiştirmek ve güvenlik açıklarını gidermek için aygıt yazılımı güncellemeleri yayınlayın. Aygıt yazılımının sürekli izlenmesi ve güncellenmesi, güvenliğin sürdürülmesi için çok önemlidir.

Kullanıcılar İçin:

  1. Güvenlik Yamalarını Uygula: PKfail güvenlik açıklarını gidermek için cihaz satıcılarından düzenli olarak aygıt yazılımı güncellemelerini kontrol edin ve uygulayın.
  2. İzleme Aygıtları: Binarly tarafından sağlanan PKfail tarayıcısı gibi araçları kullanarak savunmasız cihazları ve kötü amaçlı yükleri tespit edin. Tarayıcı pk.fail adresinde ücretsiz olarak mevcuttur.

Genel En İyi Uygulamalar:

  • Bilgilendirilmeye Devam Edin: Cihaz üreticilerinin güvenlik uyarıları ve güncellemelerinden haberdar olun.
  • Güvenli Önyükleme Yapılandırması: Güvenli Önyüklemenin düzgün şekilde yapılandırıldığından ve Güvenli Önyükleme veritabanlarında yalnızca güvenilir anahtarların kullanıldığından emin olun.

PKfail güvenlik açığı, UEFI ekosisteminin tedarik zinciri güvenliğinde önemli güvenlik açıklarını ortaya çıkarır. Hem cihaz satıcıları hem de kullanıcılar, istismar riskini azaltmak için önerilen stratejileri izleyerek cihazlarının genel güvenliğini iyileştirebilir.

AI Destekli Güvenlik ile İş E-postalarınızı Sahtecilik, Kimlik Avı ve BEC’den Koruyun | Ücretsiz Demo



Source link