1 de Agosto, 2024

Chave de teste de 12 anos expõe Secure Boot de PCs 

image 22

Pesquisadores da empresa de segurança de firmware Binarily encontraram centenas de PCs vendidos por Dell, Acer, Fujitsu, Gigabyte, HP, Lenovo e Supermicro – além de componentes vendidos pela Intel – utilizando uma chave de teste de 12 anos, vazada em 2022, para proteger suas implementações de UEFI Secure Boot.

"Um atacante com acesso à parte privada da PK pode facilmente contornar o Secure Boot manipulando o banco de dados de Key Exchange Key, o banco de dados de assinatura e o banco de dados de assinaturas proibidas", escreveram os pesquisadores da Binarily.

Os fabricantes que usaram a PK problemáticas tinham motivos para saber que ela não era confiável e não deveria ser usada fora do laboratório: isso estava indicado na própria embalagem. "Essas chaves de teste têm fortes indicações de serem não confiáveis", observou a Binarily. "Por exemplo, o emissor do certificado contém as strings 'DO NOT TRUST' ou 'DO NOT SHIP'."

Segundo a Binarily, mais de 10% das imagens de firmware em seu conjunto de dados são vulneráveis à exploração com a PK não confiável – emitida pela American Megatrends International, possivelmente desde maio de 2012. Os pesquisadores observaram que isso torna essa questão "uma das vulnerabilidades de cadeia de suprimentos mais duradouras de seu tipo."

Se um atacante utilizasse a PK em um ataque, ele poderia executar código não confiável durante o processo de inicialização, mesmo com o Secure Boot habilitado.

"Isso compromete toda a cadeia de segurança, do firmware ao sistema operacional", acrescentou a Binarily.

A Binarily lançou uma ferramenta gratuita para verificar a vulnerabilidade, chamada "PKFail". Executar essa ferramenta parece uma ação sensata. Quanto à correção desse problema, os fabricantes de dispositivos precisam agir.

Com informações The Register

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Fraudes atingiram mais da metade dos brasileiros em 2024

De acordo com o Relatório de Identidade e Fraude 2025 da Serasa Experian, 51% dos brasileiros foram vítimas de fraudes no último ano, sendo que 54,2% dessas pessoas sofreram perdas financeiras. Dentre os prejuízos, quase 20% perderam entre R$ 1.000 e R$ 5.000. Os dados também mostram que pessoas acima de 50 anos são as […]

Ler Mais
Falha no whatsapp para windows permite execução de códigos maliciosos

Uma vulnerabilidade no WhatsApp para Windows, identificada como CVE-2025-30401, pode ser explorada para executar códigos maliciosos por meio de anexos manipulados, caso o usuário seja induzido a abri-los. O problema afeta todas as versões do WhatsApp Desktop anteriores à versão 2.2450.6 e decorre de um erro na maneira como o aplicativo gerencia anexos de arquivos. […]

Ler Mais
Funcionária indenizada por uso indevido de imagem 

O Tribunal Regional do Trabalho da 5ª Região fixou indenização por danos morais em R$ 5 mil em favor de uma ex-empregada, cuja imagem foi utilizada indevidamente pela empresa em redes sociais para fins comerciais. A reclamante, que trabalhou como atendente de lanchonete, alegou que suas fotos foram divulgadas sem autorização, inclusive após o término […]

Ler Mais

1 de Agosto, 2024

Chave de teste de 12 anos expõe Secure Boot de PCs 

image 22

Pesquisadores da empresa de segurança de firmware Binarily encontraram centenas de PCs vendidos por Dell, Acer, Fujitsu, Gigabyte, HP, Lenovo e Supermicro – além de componentes vendidos pela Intel – utilizando uma chave de teste de 12 anos, vazada em 2022, para proteger suas implementações de UEFI Secure Boot.

"Um atacante com acesso à parte privada da PK pode facilmente contornar o Secure Boot manipulando o banco de dados de Key Exchange Key, o banco de dados de assinatura e o banco de dados de assinaturas proibidas", escreveram os pesquisadores da Binarily.

Os fabricantes que usaram a PK problemáticas tinham motivos para saber que ela não era confiável e não deveria ser usada fora do laboratório: isso estava indicado na própria embalagem. "Essas chaves de teste têm fortes indicações de serem não confiáveis", observou a Binarily. "Por exemplo, o emissor do certificado contém as strings 'DO NOT TRUST' ou 'DO NOT SHIP'."

Segundo a Binarily, mais de 10% das imagens de firmware em seu conjunto de dados são vulneráveis à exploração com a PK não confiável – emitida pela American Megatrends International, possivelmente desde maio de 2012. Os pesquisadores observaram que isso torna essa questão "uma das vulnerabilidades de cadeia de suprimentos mais duradouras de seu tipo."

Se um atacante utilizasse a PK em um ataque, ele poderia executar código não confiável durante o processo de inicialização, mesmo com o Secure Boot habilitado.

"Isso compromete toda a cadeia de segurança, do firmware ao sistema operacional", acrescentou a Binarily.

A Binarily lançou uma ferramenta gratuita para verificar a vulnerabilidade, chamada "PKFail". Executar essa ferramenta parece uma ação sensata. Quanto à correção desse problema, os fabricantes de dispositivos precisam agir.

Com informações The Register

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Fraudes atingiram mais da metade dos brasileiros em 2024

De acordo com o Relatório de Identidade e Fraude 2025 da Serasa Experian, 51% dos brasileiros foram vítimas de fraudes no último ano, sendo que 54,2% dessas pessoas sofreram perdas financeiras. Dentre os prejuízos, quase 20% perderam entre R$ 1.000 e R$ 5.000. Os dados também mostram que pessoas acima de 50 anos são as […]

Ler Mais
Falha no whatsapp para windows permite execução de códigos maliciosos

Uma vulnerabilidade no WhatsApp para Windows, identificada como CVE-2025-30401, pode ser explorada para executar códigos maliciosos por meio de anexos manipulados, caso o usuário seja induzido a abri-los. O problema afeta todas as versões do WhatsApp Desktop anteriores à versão 2.2450.6 e decorre de um erro na maneira como o aplicativo gerencia anexos de arquivos. […]

Ler Mais
Funcionária indenizada por uso indevido de imagem 

O Tribunal Regional do Trabalho da 5ª Região fixou indenização por danos morais em R$ 5 mil em favor de uma ex-empregada, cuja imagem foi utilizada indevidamente pela empresa em redes sociais para fins comerciais. A reclamante, que trabalhou como atendente de lanchonete, alegou que suas fotos foram divulgadas sem autorização, inclusive após o término […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram