La clave de arranque seguro comprometida en 2022 todavía se usa en más de 200 modelos; otras 300 claves de uso más están marcadas como “NO CONFIANZA”

Software seguridad La empresa Binarly descubrió en 2023 que los dispositivos de Acer, DellGigabyte, Intel y Supermicro habían comprometido el arranque seguro. La clave criptográfica que protegía esos modelos se filtró a finales de 2022 en un repositorio público de GitHub. Cualquiera que la descargara podía eludir la protección que ofrecía el arranque seguro.

Aparte de la filtración de 2022, Ars-Tecnica También se informó que más de 300 modelos más usaban 21 claves de plataforma marcadas como “NO ENVIAR” o “NO CONFIAR”. Estas 21 claves fueron proporcionadas por American Megatrends, Inc. (AMI) como claves de prueba para los fabricantes de placas base para personalizar su firmware UEFI. Eso significa que casi todos los fabricantes que trabajaron con AMI tenían una copia de estas claves, y son un secreto a voces de la industria que conocen cientos, si no miles, de personas.

Fuente