Un problema critico nella catena di fornitura del firmware, noto come PKfail, ha messo a rischio centinaia di prodotti da dieci diversi vendor, consentendo agli aggressori di bypassare le protezioni di Secure Boot e installare malware. Questa vulnerabilità, scoperta dal Real Team di Binarly, evidenzia gravi lacune nella gestione delle chiavi di sicurezza da parte dei produttori.
Il difetto di PKfail si verifica a causa di un uso inadeguato di una chiave di test per il Secure Boot, nota anche come Platform Key . Questa chiave, generata da American Megatrends International , è stata contrassegnata con l’etichetta “DO NOT TRUST“. Secondo le linee guida di sicurezza, i produttori di dispositivi avrebbero dovuto sostituirla con chiavi generate in modo sicuro, ma molti non hanno adempiuto a questo compito, producendo dispositivi vulnerabili.
La chiave Platform Key è fondamentale per la gestione dei database di Secure Boot e per mantenere la catena di fiducia dal firmware al sistema operativo. Quando i produttori non sostituiscono questa chiave, i dispositivi finiscono per essere commercializzati con chiavi non affidabili. Il team di ricerca Binarly ha identificato che questa situazione colpisce vari produttori come Acer, Dell, HP, Lenovo e altri, coinvolgendo un totale di 813 prodotti.
A maggio 2023, Binarly ha annunciato un incidente di sicurezza nella catena di fornitura che ha coinvolto chiavi private di Intel Boot Guard. Questo evento ha portato alla fuga di codice sorgente da parte del gruppo di estorsione Money Message, che ha coinvolto il firmware di diversi prodotti MSI. Le informazioni trapelate includevano chiavi di firma delle immagini per 57 prodotti MSI e chiavi private per altri 116 prodotti.
Un’altra vulnerabilità si è manifestata con la fuga di una chiave privata di AMI, correlata al master key di Secure Boot. Questa chiave, utilizzata in dispositivi aziendali, è stata rilevata anche su dispositivi di recente immissione nel mercato. Ciò sottolinea l’importanza di un’adeguata gestione delle chiavi e l’adeguamento delle pratiche di sicurezza.
Binarly ha spiegato che un attacco di successo sfruttando questa vulnerabilità consente ai criminali informatici di eludere Secure Boot anche solo con accesso a un dispositivo vulnerabile e alla chiave privata. Manipolando i database relativi alle chiavi di scambio e alle firme, gli aggressori possono compromettere l’intera catena di sicurezza, portando all’inserimento di malware nelle componenti UEFI.
Per limitare l’impatto di PKfail, i produttori sono invitati a generare e gestire la Platform Key seguendo le migliori pratiche in materia di gestione delle chiavi crittografiche, inclusi l’uso di moduli di sicurezza hardware. Sostituire eventuali chiavi di test fornite da fornitori di BIOS indipendenti come AMI con chiavi generate in modo sicuro è fondamentale.
Inoltre, è cruciale che gli utenti monitorino gli aggiornamenti del firmware rilasciati dai fornitori dei dispositivi e applicano tempestivamente le patch di sicurezza destinate a risolvere i problemi legati a PKfail.
Binarly ha anche introdotto il sito web pk.fail, una risorsa che permette agli utenti di scansionare i file binari del firmware per identificare i dispositivi vulnerabili a PKfail e possibili payload dannosi. Questa iniziativa mira a consentire una maggiore consapevolezza e autodifesa tra gli utenti finali, incoraggiando al contempo i produttori a sottoporre i loro sistemi a controlli rigorosi.
La situazione attuale non solo mette in evidenza i rischi relativi alla sicurezza nella catena di fornitura, ma sottolinea anche l’importanza di un aggiornamento costante delle pratiche di sicurezza per proteggere i dispositivi da potenziali minacce.