Το PKfail Secure Boot bypass παραμένει σημαντικός κίνδυνος
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Το PKfail Secure Boot bypass παραμένει σημαντικός κίνδυνος
https://www.secnews.gr/619739/pkfail-secure-boot-bypass-paramenei-simantikos-kindinos/
Sep 18th 2024, 10:43
Περίπου το εννέα τοις εκατό των ελεγμένων firmware images, χρησιμοποιούν κρυπτογραφικά κλειδιά που είναι δημόσια γνωστά ή έχουν διαρρεύσει σε παραβιάσεις δεδομένων, αφήνοντας πολλές συσκευές Secure Boot ευάλωτες σε επιθέσεις PKfail.
Δείτε επίσης: PKfail: Επιτρέπει σε εισβολείς να εγκαταστήσουν UEFI malware
Η επίθεση της αλυσίδας εφοδιασμού προκαλείται από το δοκιμαστικό κύριο κλειδί ασφαλούς εκκίνησης (Κλειδί πλατφόρμας "PK"), το οποίο οι πωλητές υπολογιστών έπρεπε να αντικαταστήσουν με τα δικά τους κλειδιά που δημιουργήθηκαν με ασφάλεια.
Παρόλο που αυτά τα κλειδιά επισημάνθηκαν ως "DO NOT TRUST", εξακολουθούσαν να χρησιμοποιούνταν από πολλούς κατασκευαστές υπολογιστών, συμπεριλαμβανομένων των Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo, Phoenix και Supermicro.
Το ζήτημα ανακαλύφθηκε από τη Binarly στα τέλη Ιουλίου 2024, η οποία προειδοποίησε για τη χρήση μη αξιόπιστων κλειδιών, πολλά από τα οποία έχουν ήδη διαρρεύσει στο GitHub και σε άλλες διαδικτυακές τοποθεσίες, σε περισσότερα από οκτακόσια μοντέλα συσκευών καταναλωτών και επιχειρήσεων.
Το PKfail θα μπορούσε να επιτρέψει στους παράγοντες απειλών να παρακάμψουν τις προστασίες Secure Boot και να εγκαταστήσουν μη ανιχνεύσιμο κακόβουλο λογισμικό UEFI σε ευάλωτα συστήματα, αφήνοντας στους χρήστες ανήμπορους να υπερασπιστούν ή ακόμα και να ανακαλύψουν την παραβίαση.
Ως μέρος της έρευνάς της, η Binarly κυκλοφόρησε έναν "PKfail scanner", τον οποίο οι προμηθευτές μπορούν να χρησιμοποιήσουν για να ανεβάσουν τις firmware images τους, για να δουν αν χρησιμοποιούν δοκιμαστικό κλειδί.
Από την κυκλοφορία του, ο σαρωτής έχει βρει 791 ευάλωτες υποβολές υλικολογισμικού από τις 10.095, σύμφωνα με τις πιο πρόσφατες μετρήσεις.
Δείτε ακόμα: Ευπάθεια Zero-Click στο macOS Calendar επιτρέπει κακόβουλες ενέργειες
Η πλειονότητα των ευάλωτων υποβολών είναι κλειδιά από την AMI (American Megatrends Inc.), ακολουθούμενη από την Insyde (61), την Phoenix (4) και μια υποβολή από τη Supermicro.
Για τα κλειδιά Insyde, τα οποία δημιουργήθηκαν το 2011, η Binarly λέει ότι οι υποβολές firmware images αποκαλύπτουν ότι εξακολουθούν να χρησιμοποιούνται σε σύγχρονες συσκευές. Προηγουμένως, εικαζόταν ότι βρίσκονταν μόνο σε παλαιού τύπου συστήματα.
Η κοινότητα έχει επίσης επιβεβαιώσει ότι το PKfail επηρεάζει εξειδικευμένες συσκευές από το Hardkernel, το Beelink και το Minisforum, επομένως ο αντίκτυπος του ελαττώματος είναι ευρύτερος από ό,τι είχε αρχικά εκτιμηθεί.
Η απάντηση του προμηθευτή στο PKfail, ήταν γενικά προληπτική και γρήγορη, αν και δεν δημοσίευσαν όλοι γρήγορα συμβουλές σχετικά με τον κίνδυνο ασφάλειας. Τα ενημερωτικά δελτία του PKfail είναι προς το παρόν διαθέσιμα από τις Dell, Fujitsu, Supermicro, Gigabyte, Intel και Phoenix.
Αρκετοί προμηθευτές έχουν ήδη κυκλοφορήσει ενημερώσεις κώδικα ή ενημερώσεις υλικολογισμικού για την αφαίρεση ευάλωτων κλειδιών πλατφόρμας ή την αντικατάστασή τους με κρυπτογραφικό υλικό έτοιμο για παραγωγή και οι χρήστες μπορούν να τα αποκτήσουν ενημερώνοντας το BIOS τους.
Εάν η συσκευή Secure Boot σας δεν υποστηρίζεται πλέον και είναι απίθανο να λαμβάνει ενημερώσεις ασφαλείας για το PKfail, συνιστάται να περιοριστεί η φυσική πρόσβαση σε αυτήν και να απομονωθεί από πιο κρίσιμα μέρη του δικτύου.
Δείτε επίσης: Ο πάροχος υγείας LVHN πληρώνει 65 εκατ. δολάρια μετά από επίθεση Ransomware
Οι επιθέσεις κακόβουλου λογισμικού έχουν γίνει ολοένα και πιο εξελιγμένες, θέτοντας σημαντικές απειλές τόσο για άτομα όσο και για οργανισμούς. Αυτές οι επιθέσεις περιλαμβάνουν κακόβουλο λογισμικό που έχει σχεδιαστεί σκόπιμα για να προκαλέσει βλάβη, να κλέψει ευαίσθητα δεδομένα ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε συστήματα υπολογιστών. Οι συνήθεις τύποι κακόβουλου λογισμικού περιλαμβάνουν ιούς, worms, trojans, ransomware και spyware, καθένα με τις διαφορετικές μεθόδους και τις επιπτώσεις του. Η προστασία από κακόβουλο λογισμικό απαιτεί μια ισχυρή στρατηγική κυβερνοασφάλειας, η οποία περιλαμβάνει ενημερωμένο λογισμικό προστασίας από ιούς, τείχη προστασίας και προσεκτικές πρακτικές χρήστη, όπως τακτικές ενημερώσεις και προσεκτικό χειρισμό email. Καθώς η τεχνολογία εξελίσσεται, το ίδιο κάνουν και οι τεχνικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου, καθιστώντας τη συνεχή ευαισθητοποίηση και εκπαίδευση ζωτικής σημασίας για την καταπολέμηση των απειλών κακόβουλου λογισμικού.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Το PKfail Secure Boot bypass παραμένει σημαντικός κίνδυνος
https://www.secnews.gr/619739/pkfail-secure-boot-bypass-paramenei-simantikos-kindinos/
Sep 18th 2024, 10:43
Περίπου το εννέα τοις εκατό των ελεγμένων firmware images, χρησιμοποιούν κρυπτογραφικά κλειδιά που είναι δημόσια γνωστά ή έχουν διαρρεύσει σε παραβιάσεις δεδομένων, αφήνοντας πολλές συσκευές Secure Boot ευάλωτες σε επιθέσεις PKfail.
Δείτε επίσης: PKfail: Επιτρέπει σε εισβολείς να εγκαταστήσουν UEFI malware
Η επίθεση της αλυσίδας εφοδιασμού προκαλείται από το δοκιμαστικό κύριο κλειδί ασφαλούς εκκίνησης (Κλειδί πλατφόρμας "PK"), το οποίο οι πωλητές υπολογιστών έπρεπε να αντικαταστήσουν με τα δικά τους κλειδιά που δημιουργήθηκαν με ασφάλεια.
Παρόλο που αυτά τα κλειδιά επισημάνθηκαν ως "DO NOT TRUST", εξακολουθούσαν να χρησιμοποιούνταν από πολλούς κατασκευαστές υπολογιστών, συμπεριλαμβανομένων των Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo, Phoenix και Supermicro.
Το ζήτημα ανακαλύφθηκε από τη Binarly στα τέλη Ιουλίου 2024, η οποία προειδοποίησε για τη χρήση μη αξιόπιστων κλειδιών, πολλά από τα οποία έχουν ήδη διαρρεύσει στο GitHub και σε άλλες διαδικτυακές τοποθεσίες, σε περισσότερα από οκτακόσια μοντέλα συσκευών καταναλωτών και επιχειρήσεων.
Το PKfail θα μπορούσε να επιτρέψει στους παράγοντες απειλών να παρακάμψουν τις προστασίες Secure Boot και να εγκαταστήσουν μη ανιχνεύσιμο κακόβουλο λογισμικό UEFI σε ευάλωτα συστήματα, αφήνοντας στους χρήστες ανήμπορους να υπερασπιστούν ή ακόμα και να ανακαλύψουν την παραβίαση.
Ως μέρος της έρευνάς της, η Binarly κυκλοφόρησε έναν "PKfail scanner", τον οποίο οι προμηθευτές μπορούν να χρησιμοποιήσουν για να ανεβάσουν τις firmware images τους, για να δουν αν χρησιμοποιούν δοκιμαστικό κλειδί.
Από την κυκλοφορία του, ο σαρωτής έχει βρει 791 ευάλωτες υποβολές υλικολογισμικού από τις 10.095, σύμφωνα με τις πιο πρόσφατες μετρήσεις.
Δείτε ακόμα: Ευπάθεια Zero-Click στο macOS Calendar επιτρέπει κακόβουλες ενέργειες
Η πλειονότητα των ευάλωτων υποβολών είναι κλειδιά από την AMI (American Megatrends Inc.), ακολουθούμενη από την Insyde (61), την Phoenix (4) και μια υποβολή από τη Supermicro.
Για τα κλειδιά Insyde, τα οποία δημιουργήθηκαν το 2011, η Binarly λέει ότι οι υποβολές firmware images αποκαλύπτουν ότι εξακολουθούν να χρησιμοποιούνται σε σύγχρονες συσκευές. Προηγουμένως, εικαζόταν ότι βρίσκονταν μόνο σε παλαιού τύπου συστήματα.
Η κοινότητα έχει επίσης επιβεβαιώσει ότι το PKfail επηρεάζει εξειδικευμένες συσκευές από το Hardkernel, το Beelink και το Minisforum, επομένως ο αντίκτυπος του ελαττώματος είναι ευρύτερος από ό,τι είχε αρχικά εκτιμηθεί.
Η απάντηση του προμηθευτή στο PKfail, ήταν γενικά προληπτική και γρήγορη, αν και δεν δημοσίευσαν όλοι γρήγορα συμβουλές σχετικά με τον κίνδυνο ασφάλειας. Τα ενημερωτικά δελτία του PKfail είναι προς το παρόν διαθέσιμα από τις Dell, Fujitsu, Supermicro, Gigabyte, Intel και Phoenix.
Αρκετοί προμηθευτές έχουν ήδη κυκλοφορήσει ενημερώσεις κώδικα ή ενημερώσεις υλικολογισμικού για την αφαίρεση ευάλωτων κλειδιών πλατφόρμας ή την αντικατάστασή τους με κρυπτογραφικό υλικό έτοιμο για παραγωγή και οι χρήστες μπορούν να τα αποκτήσουν ενημερώνοντας το BIOS τους.
Εάν η συσκευή Secure Boot σας δεν υποστηρίζεται πλέον και είναι απίθανο να λαμβάνει ενημερώσεις ασφαλείας για το PKfail, συνιστάται να περιοριστεί η φυσική πρόσβαση σε αυτήν και να απομονωθεί από πιο κρίσιμα μέρη του δικτύου.
Δείτε επίσης: Ο πάροχος υγείας LVHN πληρώνει 65 εκατ. δολάρια μετά από επίθεση Ransomware
Οι επιθέσεις κακόβουλου λογισμικού έχουν γίνει ολοένα και πιο εξελιγμένες, θέτοντας σημαντικές απειλές τόσο για άτομα όσο και για οργανισμούς. Αυτές οι επιθέσεις περιλαμβάνουν κακόβουλο λογισμικό που έχει σχεδιαστεί σκόπιμα για να προκαλέσει βλάβη, να κλέψει ευαίσθητα δεδομένα ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε συστήματα υπολογιστών. Οι συνήθεις τύποι κακόβουλου λογισμικού περιλαμβάνουν ιούς, worms, trojans, ransomware και spyware, καθένα με τις διαφορετικές μεθόδους και τις επιπτώσεις του. Η προστασία από κακόβουλο λογισμικό απαιτεί μια ισχυρή στρατηγική κυβερνοασφάλειας, η οποία περιλαμβάνει ενημερωμένο λογισμικό προστασίας από ιούς, τείχη προστασίας και προσεκτικές πρακτικές χρήστη, όπως τακτικές ενημερώσεις και προσεκτικό χειρισμό email. Καθώς η τεχνολογία εξελίσσεται, το ίδιο κάνουν και οι τεχνικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου, καθιστώντας τη συνεχή ευαισθητοποίηση και εκπαίδευση ζωτικής σημασίας για την καταπολέμηση των απειλών κακόβουλου λογισμικού.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια