生产模型PC存在的安全漏洞警示
关键要点
多年来的安全漏洞可能导致生产模型PC面临持久的远程接管风险。该漏洞名为PKfail,涉及主板固件暴露的私钥,可能让系统受到低级别恶意软件攻击。攻击者需要完全控制目标机器才能利用此漏洞,因此该漏洞更像是持久性攻击。建议用户和管理员更新固件以防止初始入侵。研究人员表示,一项多年前的安全漏洞使得一些生产模型PC面临持续的远程接管风险。
Binarly的团队指出,这一问题被称为PKfail,它暴露了多款主板固件构建的私钥,因此使系统容易受到低级恶意软件攻击,这些攻击可能无法被操作系统级别的反恶意软件保护检测到。
Binarly表示,这个漏洞可以追溯到2016年,当时一把来自BIOS专家AMI的私钥被泄露。该密钥在2018年首次被发现发布到公共环境中。
尽管这个泄露事件最初没有引起太多关注,且一度被认为已被忽视,但Binary团队发现它在多个系统上仍在使用并继续被暴露。
“今年早些时候,我们注意到与Secure Boot master key相关的来自美国美科技AMI的一把私钥在数据泄露中被公开暴露,”Binary指出。“此次事件发生在一家负责多个设备厂商固件开发的ODM上,包括美国的企业级设备制造商。这些与此密钥相关的设备至今仍在现场部署,新发布的企业设备中也在使用该密钥。”
简而言之,固件密钥的丢失意味着攻击者能够伪造操作系统安装为真实,并欺骗Windows UEFI框架,从而确保所有更新和安装都被视为真实。
推特加速器实际上,这意味着攻击者可以利用该漏洞将当前操作系统版本替换为含有恶意软件的版本,并使其被信任,从而阻止反恶意软件系统进行轻易删除。
需要注意的是,进行此类攻击的前提是攻击者需要通过管理员或根级帐户完全访问易受攻击的组件。这意味着攻击者已经完全控制了目标机器。
因此,这种漏洞更多地属于持久性攻击:即允许在全面反恶意软件清理和重新安装后仍能保持长期访问的攻击。
用户和管理员被建议将固件安装更新到最新版本,并遵循安全最佳实践,以防止攻击所需的初始入侵。
