Millones de dispositivos vulnerables al problema de omisión de arranque seguro 'PKFail'

Los atacantes pueden omitir el proceso de arranque seguro en millones de sistemas informáticos basados ​​en microprocesadores Intel y ARM de múltiples proveedores, porque todos comparten una clave criptográfica previamente filtrada que se utiliza en el proceso de inicio del dispositivo.

La denominada Clave de Plataforma (PK) de American Megatrends International (AMI) sirve como raíz de confianza durante la cadena de inicio de Secure Boot PC y verifica la autenticidad e integridad del firmware y el software de arranque de un dispositivo.

Desafortunadamente, los investigadores del proveedor de seguridad de firmware Binarly descubrieron que la clave había sido expuesta públicamente en una filtración de datos en 2018. “Es probable que esta clave se haya incluido en la implementación de referencia (de AMI) con la expectativa de que fuera reemplazada por otra clave generada de manera segura por entidades posteriores en la cadena de suministro”. Binarly dijo en una publicación sobre el tema esta semana.

El problema del arranque seguro de PKFail

Lo que parece haber ocurrido es que un fabricante de equipos originales (OEM) utilizó la clave de prueba AMI para el firmware que produjo para diferentes fabricantes de dispositivos basados ​​en Intel y ARM. El resultado es que potencialmente hay millones de dispositivos de consumo y empresariales en todo el mundo que actualmente están utilizando la misma clave de prueba AMI comprometida durante el proceso de arranque seguro, dice Alex Matrosov, director ejecutivo y fundador de Binarly. Entre los proveedores afectados se incluyen Lenovo, HP, Asus y SuperMicro.

“Un atacante con acceso a la parte privada del PK puede Evitar fácilmente el arranque seguro “Al manipular la base de datos de claves de intercambio de claves, la base de datos de firmas y la base de datos de firmas prohibidas”, afirma Matrosov, que ha denominado el problema como “PKFail”. El problema facilita a los atacantes, entre otras cosas, implementar bootkits de interfaz de firmware extensible unificada (UEFI) como el del año pasado. Loto negroque ofrecen acceso y privilegios persistentes al kernel.

“La solución es sencilla: hay que sustituir la clave comprometida y los proveedores de dispositivos deben enviar una actualización de firmware”, afirma Matrosov. Varios ya lo han hecho, señala. Sin embargo, en muchos casos (como en el caso de los servidores de centros de datos, por ejemplo, o de los sistemas utilizados en aplicaciones críticas), la implementación de las actualizaciones de firmware puede llevar algún tiempo.

“La explotación de este problema es trivial en el caso de que el dispositivo se vea afectado”, afirma, señalando un exploit de prueba de concepto (PoC) que Binarly desarrolló para PKFail. Matrosov recomienda que las organizaciones desconecten los dispositivos con el AMI PK filtrado de las redes críticas hasta que puedan implementar una actualización de firmware.

Una llave maestra y un gran negocio

El problema de PKfail es muy grave porque permite a los piratas informáticos eludir el sistema Secure Boot, que es como tener una llave maestra que abre muchas casas, dijo Rogier Fischer, director ejecutivo de Hadrian, con sede en los Países Bajos, en un comentario enviado por correo electrónico. “Dado que se utilizan las mismas llaves en distintos dispositivos, una infracción puede afectar a muchos sistemas, lo que hace que el problema se propague”, dijo.

PKFail es la manifestación más reciente de un problema que existe desde hace más de una década, que es la tendencia de los fabricantes de equipos originales y de dispositivos a utilizar claves criptográficas de prueba y que no son de producción en el firmware y los dispositivos de producción, afirma Matrosov. La clave criptográfica AMI, por ejemplo, estaba claramente pensada para ser tratada como algo completamente no confiable, y sin embargo terminó en dispositivos de múltiples proveedores.

El informe de Binarly señaló un incidente ocurrido en 2016 que se rastreó como CVE-2016-5247, En ese momento, los investigadores de seguridad descubrieron varios dispositivos Lenovo que compartían la misma clave de prueba AMI. En ese momento, la Base de datos de vulnerabilidades nacional describió el problema como una vulnerabilidad que permitía a “usuarios locales o atacantes físicamente próximos eludir el mecanismo de protección de arranque seguro aprovechando una clave de prueba AMI”.

En última instancia, PKFail es una manifestación de malas prácticas de gestión de claves criptográficas en la cadena de suministro de dispositivos, afirmó Binarly en su informe.

“Es un problema enorme”, afirma Matrosov. “Si pensamos en un complejo de apartamentos en el que todas las cerraduras de las puertas tienen la misma llave, si se pierde una de ellas, puede crear problemas para todos”.



Fuente