“PKFail”漏洞威胁:数百万设备安全启动机制遭绕过风险

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

攻击者可以绕过数百万基于英特尔和ARM微处理器的计算系统的安全启动过程,因为它们共享了一个在设备启动过程中使用的、之前已经泄露的加密密钥。受影响的供应商包括联想、惠普、华硕和超微。解决方法是更换受损的密钥,设备供应商提供固件更新。

🎯

关键要点

  • 攻击者可以绕过数百万基于英特尔和ARM微处理器的计算系统的安全启动过程。
  • 受影响的设备供应商包括联想、惠普、华硕和超微。
  • 泄露的加密密钥是由美国AMI公司提供的,称为平台密钥PK。
  • 该密钥在2018年的数据泄露事件中被曝光,导致多个设备使用相同的密钥。
  • 攻击者可以通过操纵密钥数据库来绕过安全启动,称为PKFail问题。
  • 解决方法是更换受损的密钥,设备供应商提供固件更新。
  • 在某些情况下,固件更新可能需要时间来部署,建议将受影响设备与关键网络断开连接。
  • PKFail问题使得黑客能够轻松绕过安全启动,类似于拥有一把万能钥匙。
  • 该问题反映了设备供应链中不良的加密密钥管理实践。
➡️

继续阅读