{"id":298038,"date":"2024-08-02T00:04:00","date_gmt":"2024-08-01T22:04:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=298038"},"modified":"2024-08-01T17:52:15","modified_gmt":"2024-08-01T15:52:15","slug":"pkfail-und-weitere-uefi-fehler-gefhrden-tpm-und-systeme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/02\/pkfail-und-weitere-uefi-fehler-gefhrden-tpm-und-systeme\/","title":{"rendered":"PKfail und weitere UEFI-Fehler gef&auml;hrden TPM und Systeme"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Ich trage mal zwei Sicherheitsthemen nach, die sich auf die in aktuellen Systemen zu findenden UEFI-Implementierungen finden. Ende Juli 2024 wurde ein Sicherheitsl\u00fccke mit dem Namen PKfail bekannt, die eine Umgehung des Secure Boot und die Installation von UEFI-Malware erm\u00f6glicht, weil geschlampt wurde. Und es gibt die Erkenntnis, dass fehlerhafte OEM-Firmware diese sch\u00f6ne TPM, auf das Microsoft setzt, schlicht ruiniert.<\/p>\n<p><!--more--><\/p>\n<h2>PKfail gef\u00e4hrdet hunderte Systeme<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/607e922a46f9428fab4274680cae6317\" width=\"1\" height=\"1\"\/>Secure Boot gilt als der heilige Gral der Plattformsicherheit unter Windows. Viele Sicherheitsfunktionen auf der Betriebssystemebene h\u00e4ngen von seiner Integrit\u00e4t ab. Sicherheitsforscher von Binarly sind auf Schlampereien bei UEFI-Implementierungen gesto\u00dfen, die das gesamte Konzept aushebeln und in Frage stellen. <\/p>\n<p>Bereits 2023 entdeckte das Binarly REsearch Team einen gravierenden Sicherheitsvorfall in der Lieferkette. Damals wurden private Schl\u00fcssel f\u00fcr den Intel Boot Guard \u00fcber den Intel Referenzcode verteilt. Das Problem betraf damals mehrere Hersteller, deren Produktiv-Systeme nicht mehr per Intel Boot Guard absicherbar waren (der Schl\u00fcssel war ja bekannt). Binarly hatte seinerzeit alle von dieser MSI\/Insyde-Datenpanne betroffenen Ger\u00e4tehersteller dokumentiert und entsprechende Hinweise zur fr\u00fchzeitige Erkennung von ausgelaufenen Schl\u00fcsseln ver\u00f6ffentlicht. <\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/pkfail-secure-boot-bypass-lets-attackers-install-uefi-malware\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"PKfail\" alt=\"PKfail\" src=\"https:\/\/i.postimg.cc\/GpBbk39Y\/image.png\"\/><\/a><\/p>\n<p>Nun ist man auf die n\u00e4chste Pleite in diesem Bereich gesto\u00dfen, wie man <a href=\"https:\/\/www.binarly.io\/blog\/pkfail-untrusted-platform-keys-undermine-secure-boot-on-uefi-ecosystem\" target=\"_blank\" rel=\"noopener\">hier<\/a> dokumentiert. Anfang 2024 haben die Binarly Sicherheitsforscher festgestellt, dass der private Schl\u00fcssel (Platform Key, PK) von American Megatrends International (AMI), der sich auf den Secure Boot Master Key bezieht, durch ein Datenleck \u00f6ffentlich gemacht wurde. Der Vorfall ereignete sich bei einem ODM, der f\u00fcr die Firmware-Entwicklung f\u00fcr mehrere Ger\u00e4tehersteller verantwortlich ist. Darunter befinden sich auch Hersteller von Unternehmensger\u00e4ten in den USA. Ger\u00e4te mit diesem kompromittierten Platform Key (PK) sind immer noch im Einsatz, und der Schl\u00fcssel wird auch in k\u00fcrzlich ver\u00f6ffentlichten Unternehmensger\u00e4ten verwendet. <\/p>\n<p>Man hat diesen Vorfall mit PKfail benannt, weil dieser Vorfall gleich mehrere Sicherheitsprobleme im Zusammenhang mit der Sicherheit der Ger\u00e4te-Lieferkette aufzeigt:<\/p>\n<ul>\n<li>Schlechtes Management von kryptografischem Material und Auftauchen der privaten Schl\u00fcssel direkt in den Code-Repositories mit dem hartkodierten Pfad aus den Build-Skripten.  <\/li>\n<li>Verwendung von kryptografischen Schl\u00fcsseln, die nicht f\u00fcr die Produktion bestimmt sind und f\u00fcr die Plattformsicherheit der Produktionsfirmware und -ger\u00e4te verantwortlich sind.  <\/li>\n<li>Keine Rotation der kryptografischen Schl\u00fcssel f\u00fcr die Plattformsicherheit pro Produktlinie. Zum Beispiel wurden dieselben kryptografischen Schl\u00fcssel auf Client- und Server-Produkten best\u00e4tigt. Ein \u00e4hnliches Verhalten wurde bei Intel Boot Guard Referenzcode-Schl\u00fcssellecks festgestellt.  <\/li>\n<li>Derselbe OEM verwendete dieselben plattformsicherheitsbezogenen kryptografischen Schl\u00fcssel f\u00fcr Firmware, die f\u00fcr verschiedene Ger\u00e4tehersteller produziert wurde. Ein \u00e4hnliches Verhalten wurde bei Intel Boot Guard-Referenzcode-Schl\u00fcssellecks festgestellt.<\/li>\n<\/ul>\n<p>Die hochgelobten Sicherheitstechnologien sind am Ende des Tages l\u00f6chrig wie ein Schweizer K\u00e4se. Das Binarly-Team hat das ein kostenloses <a href=\"https:\/\/pk.fail\/\" target=\"_blank\" rel=\"noopener\">Scanning-Tool<\/a> f\u00fcr die Hersteller entwickelt, um anf\u00e4llige Ger\u00e4te und System-Firmware-Updates sowie b\u00f6sartige Nutzdaten zu erkennen. <\/p>\n<h2>Weitere Schwachstellen im Firmware<\/h2>\n<p>Binni Shah hat bereits Anfang Juni 2024 in nachfolgendem <a href=\"https:\/\/x.com\/binitamshah\/status\/1807008088899432809\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hingewiesen, dass das gesamte TPM-Konzept durch Schwachstellen sehr wackelig ist. Fehlerhafte OEM-Firmware und Schwachstellen gef\u00e4hrden die Sicherheit von TPM.<\/p>\n<p><a href=\"https:\/\/x.com\/binitamshah\/status\/1807008088899432809\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/9ML3Sv4V\/image.png\"\/><\/a><\/p>\n<p>Im <a href=\"https:\/\/x.com\/binitamshah\/status\/1807008088899432809\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf X sind gleich mehrere Vorkommnisse verlinkt, bei denen die TPM-Sicherheit ausgehebelt wird. Ich habe bisher aber keine Informationen, ob diese Schwachstellen in konkreten Angriffen ausgenutzt werden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich trage mal zwei Sicherheitsthemen nach, die sich auf die in aktuellen Systemen zu findenden UEFI-Implementierungen finden. Ende Juli 2024 wurde ein Sicherheitsl\u00fccke mit dem Namen PKfail bekannt, die eine Umgehung des Secure Boot und die Installation von UEFI-Malware erm\u00f6glicht, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/02\/pkfail-und-weitere-uefi-fehler-gefhrden-tpm-und-systeme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-298038","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=298038"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298038\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=298038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=298038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=298038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}