Secure Boot, una herramienta integrada en cientos de millones de PC para evitar que carguen software no verificado a través de UEFI, es una piedra angular fundamental de la seguridad informática moderna. Utiliza firmas criptográficas en los componentes de hardware para asegurarse de que nada conectado a su PC pueda cargar código que usted (o al menos el PC) no haya verificado. Es por eso que las filtraciones de claves criptográficas son un problema tan importante.
Relacionado: Cómo mejorar la seguridad de Windows 11
La firma de investigación de seguridad Binarly informa Las claves criptográficas filtradas han comprometido el hardware de varios de los principales proveedores de la industria de las PC, incluidos Dell, Acer, Gigabyte, Supermicro e incluso Intel. El ocho por ciento de las imágenes de firmware publicadas en los últimos cuatro años están comprometidas y se descubrieron inmediatamente 22 claves no confiables.
Y según un Publicación de Ars Technica“Más de 200 modelos de dispositivos” de estos proveedores se ven afectados por una clave particular que se publicó en un repositorio abierto de GitHub a fines de 2022.
Binarly llama al exploit “PKfail”. La cuestión es que muchos dispositivos, tanto en el ámbito de los consumidores como en el de las empresas, son ahora vulnerables a ataques en el proceso de arranque. Esta es una de las formas más peligrosas en las que se puede comprometer un ordenador, aunque los ataques deben ser especialmente complejos para tener éxito.
Es el tipo de exploit que les encanta a los hackers patrocinados por el estado, porque es posible atacar dispositivos extremadamente específicos y ejecutar código que es casi indetectable una vez que se ingresa a Windows o un sistema operativo similar. (Los ataques a gran escala contra usuarios generales también son posibles, pero menos probables).
Uno de los problemas más preocupantes que destaca el informe es que varios proveedores enviaron dispositivos con firmware etiquetado como “NO CONFÍE” o “NO ENVÍE”, lo que indica que sabían que las claves estaban comprometidas… y lo ignoraron.
Debería ser bastante fácil para los proveedores de hardware actualizar el firmware del dispositivo y eliminar los archivos binarios comprometidos, aunque la amplitud de la vulnerabilidad significa que algunas PC podrían requerir múltiples actualizaciones de firmware para cubrir todos los componentes afectados.
Binarly ha creado un Herramienta en línea para la detección de PKfail que le permite escanear archivos de firmware para ver si los dispositivos correspondientes están usando las claves comprometidas. La publicación de Ars Technica brinda más detalles y tiene una lista completa de los modelos de hardware afectados.
Tal vez la revelación más inquietante de todo esto es que una sola publicación descuidada, que no era maliciosa en absoluto, puede hacer que muchos dispositivos de muchos fabricantes dejen de ser seguros al instante. Y debido a la naturaleza del Arranque Seguro, no parece haber ninguna manera de evitar que vuelva a suceder, salvo ser extremadamente cuidadoso.
Otras lecturas: Señales de advertencia de que tu PC ha sido hackeado