Tekrarlanan Ürün Yazılımı Anahtar Yönetimi Arızaları Intel Boot Guard ve UEFI Güvenli Önyükleme


Intel Boot Guard ve UEFI Secure Boot gibi temel teknolojilerin güvenliği, UEFI ürün yazılımı ekosistemindeki kalıcı kriptografik anahtar yönetimi sorunları nedeniyle ciddi bir şekilde sorgulanmıştır.

Ürün yazılımı ve önyükleyici imzalarını doğrulayarak platform bütünlüğünü sağlamak için tasarlanan bu mekanizmalar, tekrarlanan veri ihlalleri ve zayıf anahtar işleme uygulamalarıyla eleştirel olarak zayıflatılmaktadır.

RSAC 2025’te sunulan araştırmalar, Binarly’nin son analizlerinin yanı sıra, Lenovo, MSI, Gigabyte ve Supermicro gibi satıcılar arasında milyonlarca cihazı etkileyen maruz kalan özel anahtarlar ve eşleştirilmemiş güvenlik açıklarının bir modelini vurgulamaktadır.

– Reklamcılık –
Google Haberleri

UEFI tedarik zincirinin karmaşıklığı, bir satıcının tehlikeye atılan anahtarlarının genellikle birden fazla OEM arasında yayıldığı ve sistemleri Pre-OS kötü amaçlı yazılım ve bootkit saldırılarına açık bıraktığından sorunu güçlendirir.

İhlaller sistemik güvenlik açıklarını ortaya çıkarır

Tarihsel ve son olaylara derin bir dalış, 47 ürünü etkileyen Intel Boot koruma anahtarlarına, 116 cihaz için 2023 MSI siber saldırı sızıntı anahtarlarına maruz kalan ve CLEVO yazılım paketi bota koruma sistemleri ile 2025’e devam eden 2022 LC/FC veri ihlali ile başlayarak özel anahtar sızıntılarının rahatsız edici bir eğilimini ortaya koyuyor.

Firmware Anahtar Yönetimi
Sızan Bot Koruma Koruması Anahtarlarının Yıllarca Dağıtım

Rapora göre, Binarly’nin retrospektif taramaları, 2023 civarında etkilenen cihazlarda bir artış gösteriyor ve 2025’te kolayca güncellenemeyen donanıma bağlı anahtar tezahürleri nedeniyle kalıcı etkiler gösteriyor.

Buna ek olarak, 2024 PKFail açıklamasından, ürün yazılımının% 10’unu etkileyen “Güvenme – AMI Test PK” gibi hata ayıklama sertifikaları ve test anahtarları ve Supermicro’nun adlandırılmamış BMC test anahtarları, üretim ortamlarında ısrarla ortaya çıkar.

Sonuç olarak, 21.610 ürün yazılımı görüntüsünün% 67’sinde bulunan süresi dolmuş Intel PPAM sertifikaları gibi, anında tehdit oluşturmasa da, UEFI sistemlerinde kriptografik materyali yönetmenin daha geniş zorluğunun altını çiziyorlar.

Firmware Anahtar Yönetimi
Hata Ayıklama PPAM Sertifikası

Microsoft imzalı bir UEFI modülünde bir bellek yolsuzluk güvenlik açığının (CVE-2025-3052) 2025 keşfi, güvenilir anahtarların güvenli botu atlamak için nasıl kullanılabileceğini ve kendi savunmasız sürücü (BYOVD) saldırılarınızı getirerek keyfi kod yürütülmesini sağlayabileceğini göstermektedir.

Hata Ayıklama Anahtar Gözetimleri Cihaz Güvenliğini Tehdit Etme

Microsoft ve UEFI Forumu arasındaki UEFI Güvenli Önyükleme Yasak İmza Veritabanı (DBX) ‘deki tutarsızlıklar gibi ekosistem tutarsızlıkları da aynı şekilde, cihazları altı aydan fazla bir süredir CVE-2024-28924 gibi bilinen baypalara karşı savunmasız bırakıyor.

Windows 11’deki Redlotus-Rs Bootkit gibi araçları kullanan gösteriler, bu kusurların yıkıcı potansiyelini vurgular ve saldırganların çekirdeğe bağlanmasına ve ayrıcalıklı bir önleme önlem noktasından işletim sistemi seviyesindeki savunmaları devre dışı bırakmasına izin verir.

AMD mikrokod doğrulamasında son GRESSIGN güvenlik açığı (CVE-2024-56161), bir NIST örneği anahtarından yararlanarak, kusurlu kriptografik uygulamaların EPYC ve Ryzen platformları arasında CPU seviyesi güvenliğini bile nasıl tehlikeye atabileceğini örneklendirir.

Bu kümülatif arızalar, tek bir ihlalin satıcılar arasında ilerleyebileceği ve güvenli botu etkisiz hale getiren anahtar yönetim ve tedarik zinciri karmaşıklığı ile mücadele eden bir ekosistemin korkunç bir resmini çiziyor.

UEFI ürün yazılımı manzarası gelişmeye devam ettikçe, daha katı anahtar işlemesini uygulamak, üretimde hata ayıklama artefaktlarını aşamalı olarak uygulamak ve ürün yazılımı düzeyinde tehditlere karşı cihazları korumak için güncelleme mekanizmalarını standartlaştırmak için acil eyleme ihtiyaç vardır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link