PDA

View Full Version : PKfail è la vergognosa vulnerabilità di Secure Boot che compromette milioni di dispositivi


Redazione di Hardware Upg
26-07-2024, 13:07
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/pkfail-e-la-vergognosa-vulnerabilita-di-secure-boot-che-compromette-milioni-di-dispositivi_129279.html

Il sistema di protezione del BIOS/UEFI che evita l'esecuzione di codice non affidabile è completamente aggirabile su oltre 900 modelli di dispositivi, per via di una gestione oscena delle chiavi crittografiche

Click sul link per visualizzare la notizia.

sbaffo
26-07-2024, 13:21
Più sono "secure" o "trusted" meno lo sono in realtà. :doh:
Certo che cascano le @@, la sicurezza informatica mondiale è in mano ad una manica di cialtroni. :muro:
Il problema che non è solo uno e due, ma tutti la catena coinvolta, praticamente metà o più dei maggiori produttori. :rolleyes:

Sarà colpa della Ue anche qui? :asd:

marcram
26-07-2024, 15:34
Il Bios/Uefi è una di quelle str****te di software chiusi, che ti installano una volta e te li tieni così fino alla morte del dispositivo, con mancanze, falle, difetti mai corretti.
E il problema è sempre quello: la gente se ne frega di ciò, gli va bene lo stesso, e quelli a cui interessa invece si attaccano, perché tanto i grossi produttori vendono lo stesso, anche senza di loro...

E' per questo che, eventi come quello di Crowdstrike, fanno solo che bene alla società, e mettono in luce mancanze invisibili ai più...

blackshard
26-07-2024, 16:05
Il Bios/Uefi è una di quelle str****te di software chiusi, che ti installano una volta e te li tieni così fino alla morte del dispositivo, con mancanze, falle, difetti mai corretti.
E il problema è sempre quello: la gente se ne frega di ciò, gli va bene lo stesso, e quelli a cui interessa invece si attaccano, perché tanto i grossi produttori vendono lo stesso, anche senza di loro...

E' per questo che, eventi come quello di Crowdstrike, fanno solo che bene alla società, e mettono in luce mancanze invisibili ai più...

Direi che bene o male sono d'accordo. Secure boot poi è una bella balla inventata da Microsoft che, per togliere di mezzo i loader che piratavano i loro software, ha tirato fuori dal cilindro questa bella sozzata.

io78bis
26-07-2024, 17:03
Il ..

Direi che bene o male sono d'accordo. Secure boot poi è una bella balla inventata da Microsoft che, per togliere di mezzo i loader che piratavano i loro software, ha tirato fuori dal cilindro questa bella sozzata.

Qui non si tratta di una progettazione o architettura errata ma di superficialità nel rispettare una delle regole base di sicurezza informatica.

marcram
26-07-2024, 17:29
Qui non si tratta di una progettazione o architettura errata ma di superficialità nel rispettare una delle regole base di sicurezza informatica.
Che si risolverebbe in un attimo con l'aggiornamento del Bios e la rimozione della chiave tra quelle fidate.
MA, essendo il Bios un software distribuito esclusivamente dal produttore dell'hardware, bisogna aspettare un gesto benevolo dallo stesso.
Quindi sì, è un problema di architettura mal concepita.

Opteranium
26-07-2024, 17:56
insomma, ci siamo dati un gran da fare negli ultimi 15 anni per far mettere a tutti la porta blindata in casa (secure boot) salvo poi scoprire che la chiave è la stessa per tutte le porte e liberamente copiabile dal ferramenta :D

destroyer85
27-07-2024, 14:52
È una vulnerabilità piuttosto grave, ma credo che basterà modificare il registro delle chiavi revocate come successe per la vulnerabilità BootHole di Grub.
https://uefi.org/revocationlistfile
Lo riscrivo perché magari vi è sfuggito, prima di UEFI non c'erano problemi di sicurezza perchè il BIOS non aveva nessuna sicurezza. Chiunque con i privilegi di amministratore poteva sostituire il bootloader con un rootkit e nessuno si accorgeva di niente.
Grazie a questa vulnerabilità uno (sempre con i privilegi di amministratore) potrebbe firmare il bootloader, o addirittura un nuovo BIOS credo, con le chiavi "sfuggite" e nessuno si accorgerebbe di niente.

Gringo [ITF]
27-07-2024, 18:22
Chiunque con i privilegi di amministratore poteva sostituire il bootloader con un rootkit e nessuno si accorgeva di niente.
Si ma prima l'utente con diritti di aministrazione, (IL PC ME LO SONO PAGATO, E I MIEI SOLDI NON HANNO DRM, CHE TI OBBLIGA A SPENDERLI DA ME) poteva anche riflesharsi autonomamente il bios e risistemarsi tutto da solo se ne aveva le capacità, ora per farlo bisogna avere le dritte giuste che però i malintenzionati hanno sicuramente prima di te.

massi47911
27-07-2024, 21:50
;48566730']Si ma prima l'utente con diritti di aministrazione, (IL PC ME LO SONO PAGATO, E I MIEI SOLDI NON HANNO DRM, CHE TI OBBLIGA A SPENDERLI DA ME) poteva anche riflesharsi autonomamente il bios e risistemarsi tutto da solo se ne aveva le capacità, ora per farlo bisogna avere le dritte giuste che però i malintenzionati hanno sicuramente prima di te.

Accorgersi del malware e riflesharsi autonomamente il BIOS? Ma tu stai ragionando con la mentalità dell'1% della popolazione, mentre i dispositivi devono essere pensati per il 99% delle persone. I computer sono mezzi, mica dobbiamo vivere per loro.
Come per le auto: certo, c'è quello che passa i weekend a sistemarsi l'auto in garage come passione, ma per il 99% è un mezzo che deve semplificare la vita, mica complicarla.
Anche io quando avevo 20 anni perdevo molto tempo sui PC, overclocking ecc. adesso che sono sposato con due figlie, a malapena ho tempo per entrare saltuariamente sui siti di news di informatica, quindi voglio un prodotto pronto e sicuro (e gestito bene, come dovrebbe essere secure boot ma la cialtroneria non ha limiti).

destroyer85
28-07-2024, 12:32
Un'altra cosa non di poco conto, possibile che in AMI non se ne siano mai accorti? In 10 anni nessuno ha mai mandato un'immagine ad AMI per chiedergli "va bene fatto così il firmware o c'è qualche errore?"

sbaffo
28-07-2024, 15:30
;48566730']Si ma prima l'utente con diritti di aministrazione, (IL PC ME LO SONO PAGATO, E I MIEI SOLDI NON HANNO DRM, CHE TI OBBLIGA A SPENDERLI DA ME) poteva anche riflesharsi autonomamente il bios e risistemarsi tutto da solo se ne aveva le capacità, ora per farlo bisogna avere le dritte giuste che però i malintenzionati hanno sicuramente prima di te. più che altro una volta non era tanto facile aggiornare il bios da Windows, io mi ricordo i floppy. Poi volendo ci si metteva le password al bios, c'erano dei ponticelli da mettere o togliere, ecc..
Poi per semplificare tutto si è sbracato...

Un'altra cosa non di poco conto, possibile che in AMI non se ne siano mai accorti? In 10 anni nessuno ha mai mandato un'immagine ad AMI per chiedergli "va bene fatto così il firmware o c'è qualche errore?" Non solo Ami, pure tutti i clienti a cui hanno mandato i sample con scritto "not-for-production", e poi non gli hanno più mandato la versione definitiva che doveva sostituirla? Possibile che tutti hanno fatto lo stesso errore?
E soprattutto è possibile che per dieci anni nessuno si sia accorto di niente? e tuttora se non era per i ricercatori andavano avanti così?
c'è puzza di bruciato...

ora dovrebbero saltare teste a catinelle, ma ci conto poco...