Honderden laptopmodellen van verschillende merken gebruiken een onveilige Secure Boot-key. Daardoor is het op minstens 900 modellen van bekende merken zoals Acer en Dell mogelijk om uefimalware zoals bootkits te plaatsen of Secure Boot volledig uit te schakelen.
Onderzoekers van Binarly trekken deze conclusie in een onderzoek dat ze PKfail noemen. Dat is een verwijzing naar de Platform Key die in dit geval Secure Boot onveilig maakt. Secure Boot is een methode om een apparaat alleen te booten als software, zoals het besturingssysteem, cryptografisch wordt geverifieerd door de fabrikant of de verkoper. Op die manier weten gebruikers dat er niet heimelijk met het besturingssysteem is geknoeid.
De onderzoekers zeggen dat de getroffen modellen een Platform Key gebruiken die niet meer veilig is. Zo'n Platform Key is een soort masterkey voor Secure Boot-apparaten. De onderzoekers vonden online een Git-repository waarin die masterkey stond. Die repo werd in december 2022 bijgewerkt, maar is inmiddels offline gehaald. Het is niet bekend wanneer dat is gebeurd en wie er in de tussentijd toegang toe heeft gehad, maar volgens de onderzoekers zijn alle apparaten die gebruikmaken van die masterkey kwetsbaar. De Git-repo was zelf versleuteld, maar het wachtwoord bestond uit slechts vier tekens en was daarom relatief eenvoudig te achterhalen.
De Platform Key is aangemaakt door American Megatrends International. Met de key kunnen platformbouwers hun eigen versie van Secure Boot maken om die in hun uefi te verwerken. Vervolgens is het de bedoeling dat de makers die sleutel vervangen door een zelfgegenereerde sleutel, maar volgens de onderzoekers van Binarly gebeurde dat bij veel verschillende modellen niet. Sterker nog, de makers negeerden een specifieke string in de code waarin duidelijk staat dat de voorbeeldkey niet vertrouwd mag worden.
De onderzoekers keken naar een interne dataset met uefifirmware-images en scanden die op het gebruik van de betreffende Platform Key. Volgens hen zijn er ruim 900 laptops en systemen van onder andere Acer, Dell, Gigabyte, HP en Lenovo die kwetsbaar zijn voor PKfail. Daardoor is het mogelijk om Secure Boot helemaal te omzeilen en zo code op een systeem te installeren, zoals een uefirootkit.
Dat is in de praktijk echter behoorlijk veel werk; een aanvaller moet daarvoor nog steeds de Key Exchange Key-, de Signature- en de Forbidden Signature-databases op een systeem weten te manipuleren. Wel hebben de onderzoekers ook een proof-of-concept uitgebracht. Dat toont aan hoe de bug op zowel een Windows- als Ubuntu-pc kan worden uitgebuit.
Binarly zegt dat fabrikanten het probleem kunnen mitigeren door een eigen Platform Key te maken en beheren. Binarly ontdekte de problemen in april en heeft naar eigen zeggen 90 dagen gewacht om de bevindingen openbaar te maken, de standaardtijd die het aanhoudt voor responsible disclosure. Opvallend is dat Binarly niets schrijft over contact met individuele fabrikanten. Het bedrijf heeft alleen het Amerikaanse CERT op de hoogte gesteld. Het is daarom onbekend welke fabrikanten mogelijk al een mitigatie hebben doorgevoerd. Verder heeft het bedrijf een tool online gezet waarin gebruikers binary's kunnen uploaden om te controleren of ze kwetsbaar zijn voor de bug.
Update: in het artikel stond aanvankelijk dat ASUS-pc's kwetsbaar waren, maar dat klopt niet. ASUS wordt niet genoemd in de lijst van kwetsbare modellen.