“PKFail”漏洞威胁:数百万设备安全启动机制遭绕过风险
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
攻击者可以绕过数百万基于英特尔和ARM微处理器的计算系统的安全启动过程,因为它们共享了一个在设备启动过程中使用的、之前已经泄露的加密密钥。受影响的供应商包括联想、惠普、华硕和超微。解决方法是更换受损的密钥,设备供应商提供固件更新。
🎯
关键要点
- 攻击者可以绕过数百万基于英特尔和ARM微处理器的计算系统的安全启动过程。
- 受影响的设备供应商包括联想、惠普、华硕和超微。
- 泄露的加密密钥是由美国AMI公司提供的,称为平台密钥PK。
- 该密钥在2018年的数据泄露事件中被曝光,导致多个设备使用相同的密钥。
- 攻击者可以通过操纵密钥数据库来绕过安全启动,称为PKFail问题。
- 解决方法是更换受损的密钥,设备供应商提供固件更新。
- 在某些情况下,固件更新可能需要时间来部署,建议将受影响设备与关键网络断开连接。
- PKFail问题使得黑客能够轻松绕过安全启动,类似于拥有一把万能钥匙。
- 该问题反映了设备供应链中不良的加密密钥管理实践。
➡️