IT之家 7 月 26 日消息,科技媒體 arstechnica 今天(7 月 26 日)發(fā)布博文,表示宏碁、戴爾、技嘉、英特爾和超微電腦(Supermicro)這 5 大設(shè)備商的 200 多款機(jī)型存在安全啟動(dòng)(Secure Boot)問題。
報(bào)道稱支撐上述設(shè)備安全啟動(dòng)的加密密鑰,已經(jīng)于 2022 年被泄露。
為多家美國設(shè)備制造商工作的某個(gè)人于 2022 年 12 月在 GitHub 公共存儲(chǔ)庫中公布了平臺(tái)密鑰,也就是在硬件設(shè)備及其固件之間形成 root-of-trust anchor 的加密密鑰。
該存儲(chǔ)庫位于 https://github.com/raywu-aaeon/Ryzen2000_4000.git,截至IT之家發(fā)稿為止,該鏈接已經(jīng)被刪除。
Binarly 的研究人員于 2023 年 1 月調(diào)查供應(yīng)鏈?zhǔn)录r(shí)發(fā)現(xiàn)了該密鑰,掃描固件鏡像,通過證書序列號(hào) 55:fb:ef:87:81:23:00:84:47:17:0b:b3:cd:87:3a:f4 識(shí)別,共計(jì)發(fā)現(xiàn)了 215 款使用被泄露密鑰的設(shè)備。
研究人員很快發(fā)現(xiàn),該密鑰的泄露只是更大的供應(yīng)鏈故障的開始,幾乎所有主要設(shè)備制造商的近 300 多種額外設(shè)備型號(hào)上的安全引導(dǎo)完整性都存在嚴(yán)重問題。除了前面提到的五家制造商外,還包括 Aopen、Foremelife、富士通、惠普、聯(lián)想等。
這些密鑰是由 AMI 公司創(chuàng)建的,AMI 是軟件開發(fā)者工具包的三大主要提供商之一,設(shè)備制造商利用這些工具包定制 UEFI 固件,使其能夠在特定的硬件配置上運(yùn)行。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。