يعد Secure Boot أداة حيوية في مئات الملايين من أجهزة الكمبيوتر حيث يحميها من تحميل برامج غير موثوقة عبر UEFI باستخدام التوقيعات التشفيرية لمكونات الأجهزة وهذه الآلية تمنع تحميل أي تعليمات برمجية غير معتمدة مما يجعل تسريبات المفاتيح التشفيرية مشكلة خطيرة.
اكتشاف ثغرة PKfail تعطل Secure Boot
أفادت شركة أبحاث الأمن Binarly أن مفاتيح التشفير المسربة أدت إلى اختراق أجهزة من العديد من الشركات الكبرى مثل Dell وAcer وGigabyte وSupermicro وIntel وكشفت الأبحاث أن ثمانية بالمائة من صور البرامج الثابتة التي صدرت خلال السنوات الأربع الماضية تحتوي على 22 مفتاح غير موثوق بها.
ووفقا لتقرير على Ars Technica فإن أكثر من 200 طراز جهاز من هؤلاء البائعين تأثر بمفتاح معين نشر في مستودع GitHub في أواخر عام 2022.
وأطلقت شركة Binarly على هذه الثغرة اسم PKfail وأصبحت العديد من الأجهزة في قطاعات المستهلك والأعمال التجارية الآن عُرضة للهجمات على عملية التمهيد ورغم أن هذه الهجمات معقدة إلا أنها تُمكن المتسللين المدعومين من الدولة من استهداف أجهزة محددة وتشغيل أكواد غير قابلة للاكتشاف تقريبًا بمجرد دخول نظام التشغيل مثل Windows.
الوعي والإجراءات المتخذة من قبل Secure Boot
أحد الجوانب المثيرة للقلق هو أن العديد من البائعين شحنوا أجهزة تحمل برامج ثابتة تحمل علامة لا تثق أو لا تشحن مما يشير إلى وعيهم بحالة المفاتيح المخترقة وتجاهلهم لها ويتطلب إصلاح هذه الثغرة من بائعي الأجهزة تحديث البرامج الثابتة وإزالة الملفات الثنائية المخترقة.
وأنشأت Binarly أداة عبر الإنترنت لاكتشاف PKfail تسمح بفحص ملفات البرامج الثابتة لمعرفة ما إذا كانت الأجهزة تستخدم المفاتيح المخترقة ويوفر تقرير Ars Technica مزيد من التفاصيل ويتضمن قائمة كاملة بنماذج الأجهزة المتأثرة.
والجانب الأكثر إثارة للقلق في هذا كله هو أن نشر غير مبالٍ على GitHub قد جعل العديد من الأجهزة غير آمنة فورا ونظرا لطبيعة Secure Boot لا توجد طريقة مؤكدة لمنع تكرار هذا الحادث سوى توخي الحذر الشديد من قبل جميع الجهات المعنية.