Secure Boot lässt sich kompromittieren

B2B Cyber Security ShortNews

Beitrag teilen

Forscher eines Sicherheitsunternehmens haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist.

Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen. In diesem Bericht wurden die Ergebnisse zusammengefasst. Im Dezember 2022 veröffentlichte ein Entwickler, der mit mehreren US-amerikanischen Geräteherstellern zusammenarbeitet, auf GitHub einen Plattformschlüssel. Dieser kryptografische Schlüssel liegt Secure Boot zugrunde und bildet die Vertrauensbasis zwischen Hardware und Firmware. Das inzwischen entfernte GitHub-Repository enthielt den privaten Teil des Schlüssels, der mit einem einfachen vierstelligen Passwort verschlüsselt war, so dass er für jeden – auch für Binarly – leicht zu knacken war.

Anzeige

Schlüsselleck bei Secure Boot

Dieses Schlüsselleck blieb unbemerkt und hat die Sicherheit von Secure Boot erheblich beeinträchtigt. Scans ergaben, dass 215 Geräte den kompromittierten Schlüssel verwenden und die Integrität von Secure Boot bei über 300 weiteren Modellen großer Hersteller gefährdet ist. Darüber hinaus wurden 21 Plattformschlüssel mit der Kennzeichnung „DO NOT SHIP“ oder „DO NOT TRUST“ entdeckt, die von 500 Gerätemodellen verwendet werden. Diese Testschlüssel waren nicht für die Produktion bestimmt und wurden über ein Jahrzehnt lang von mehreren Herstellern gemeinsam genutzt, was sie höchst unglaubwürdig macht. Maschinen, von IoT-Geräten bis hin zu Servern, und sogar die darauf ausgeführten Arbeitslasten – alle benötigen Identitäten. Diese Identitäten können genau wie menschliche Identitäten ausgenutzt werden, und dieser Vorfall zeigt, wie wichtig Maschinenidentitäten sind.

Es geht nicht nur darum, Secrets auf GitHub zu bewahren, sondern auch darum, Identitäten zu schützen. Solange Unternehmen das nicht tun, werden sie weiterhin Probleme haben. Viele glauben, dass dieses Problem mit Schlüsselverwaltung oder Hardware-Sicherheitsmodulen (HSM) gelöst werden kann, aber das macht das Problem nur noch größer. Developer Teams verstehen nicht, warum sie das tun oder wofür der Schlüssel eigentlich verwendet wird. Sicherheitsteams müssen diese Verantwortung übernehmen, denn Entwickler sollten keine Identitäten absichern müssen, auch nicht die, die zur Unterscheidung von gutem und schlechtem Bootcode verwendet werden. Indem Unternehmen sie als Maschinenidentitäten behandeln, konzentrieren sie sich darauf, den Lebenszyklus zu sichern, Governance durchzusetzen und sicherzustellen, dass sie geschützt sind. Dies ist eine Frage der Identität – in diesem Fall der Identität des Boot-Codes.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Marktführer im Bereich Cybersicherheit für das Identitätsmanagement von Maschinen. Vom Fundament bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen - von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen