Ahora bien, admito que mi propia higiene de contraseñas no siempre es la mejor, aunque ya he dejado atrás los días en que usaba “xxxxxx” para algunas cuentas no críticas bajo la suposición de psicología inversa de que es tan obviamente insegura que nadie se molestaría en probarla. Soy un genio, lo sé. Pero hasta yo me doy cuenta de que una contraseña de cuatro caracteres es un rotundo no-no.
Y, sin embargo, eso es exactamente lo que se utilizó para proteger un archivo cifrado que era fundamental para la integridad fundamental del Arranque Seguro, una capa de seguridad del BIOS UEFI diseñada para garantizar que un dispositivo arranque utilizando solo el software en el que confía el propio fabricante de la PC.
Ars Technica informa que“Los investigadores de la empresa de seguridad Binarly revelaron que Secure Boot está completamente comprometido en más de 200 modelos de dispositivos vendidos por Acer, Dell, Gigabyte, HP, Intel, Lenovo, Supermicro y otros. La causa: una clave criptográfica que respalda Secure Boot en esos modelos que se vio comprometida en 2022”. Ay.
Al parecer, se publicó en Internet una clave criptográfica fundamental para el arranque seguro que forma el ancla de la raíz de confianza entre el dispositivo de hardware y el firmware UEFI que se ejecuta en él y que utilizan varios fabricantes de hardware, protegida únicamente por una contraseña de cuatro caracteres. La empresa de seguridad Binarly detectó la filtración a principios de 2023 y ahora ha publicó un informe completo describiendo la cronología y el desarrollo del problema.
Parte del problema, tal como lo entendemos, es que los fabricantes de dispositivos básicamente usan las mismas claves antiguas una y otra vez. Para citar a Binarly, la falla de seguridad implica que “no hay rotación de las claves criptográficas de seguridad de la plataforma por línea de producto. Por ejemplo, se confirmaron las mismas claves criptográficas en productos relacionados con el cliente y el servidor. Se detectó un comportamiento similar con la fuga de claves del código de referencia de Intel Boot Guard. El mismo OEM usó las mismas claves criptográficas relacionadas con la seguridad de la plataforma para el firmware producido para diferentes fabricantes de dispositivos. Se detectó un comportamiento similar con la fuga de claves del código de referencia de Intel Boot Guard”.
El informe incluye una lista de cientos de máquinas de las marcas mencionadas anteriormente que se han visto comprometidas por la filtración. Para que conste, algunos de esos sistemas incluyen computadoras de escritorio y portátiles para juegos de Alienware. Los expertos en seguridad dicen que para aquellos dispositivos que usan la clave comprometida, representa una evasión ilimitada del arranque seguro que permite que se ejecute malware durante el arranque del sistema. Solo una actualización directa del firmware para cada dispositivo puede proteger los dispositivos afectados.
Dicho todo esto, Ars Technica cita a muchas de las marcas involucradas, afirmando esencialmente que todos los sistemas relevantes han sido parcheados o retirados de servicio, lo que presumiblemente es la razón por la que Binarly ahora publica detalles de la violación de seguridad que permitiría a los malos actores aprovecharse de ella.
Todo esto parece indicar que ahora se trata de un problema histórico en lugar de un riesgo de seguridad real. Pero también pone de relieve la facilidad con la que incluso las funciones de seguridad bien concebidas pueden verse socavadas si no se implementan correctamente. Como dijo un experto en seguridad entrevistado por Ars, “la historia es que toda la cadena de suministro de UEFI es un desastre y no ha mejorado mucho desde 2016”.
De todos modos, si tienes alguna inquietud, Haga clic para ver el informe completo y echa un vistazo para ver si aparece alguno de tus dispositivos. Si es así, es muy probable que debas actualizar el BIOS.