7 月 26 日消息,加密科技媒体 arstechnica 今天(7 月 26 日)发布博文,密钥表示宏碁、曝光戴尔、导致戴尔等近技嘉、安全雾里看花英特尔和超微电脑(Supermicro)这 5 大设备商的启动强词夺理 200 多款机型存在安全启动(Secure Boot)问题。
报道称支撑上述设备安全启动的失效加密密钥,已经于 2022 年被泄露。影响
为多家美国设备制造商工作的宏碁号设某个人于 2022 年 12 月在 GitHub 公共存储库中公布了平台密钥,也就是联想在硬件设备及其固件之间形成 root-of-trust anchor 的加密密钥。
该存储库位于 https://github.com/raywu-aaeon/Ryzen2000_4000.git,款型截至IT之家发稿为止,加密该链接已经被删除。密钥徒有虚名
Binarly 的曝光研究人员于 2023 年 1 月调查供应链事件时发现了该密钥,扫描固件镜像,导致戴尔等近通过证书序列号 55:fb:ef:87:81:23:00:84:47:17:0b:b3:cd:87:3a:f4 识别,共计发现了 215 款使用被泄露密钥的罪不容诛设备。
研究人员很快发现,该密钥的泄露只是更大的供应链故障的开始,几乎所有主要设备制造商的近 300 多种额外设备型号上的安全引导完整性都存在严重问题。除了前面提到的一本万利五家制造商外,还包括 Aopen、Foremelife、富士通、惠普、排难解纷联想等。
这些密钥是由 AMI 公司创建的,AMI 是软件开发者工具包的三大主要提供商之一,设备制造商利用这些工具包定制 UEFI 固件,简明扼要使其能够在特定的硬件配置上运行。