Wiele wbudowanych rozwiązań w naszych komputerach pozwala nam cieszyć się przynajmniej na co dzień poczuciem bezpieczeństwa. Niestety, nawet te teoretycznie “sprawdzone” opcje także potrafią poważnie nas zawieść.
Acer, Dell, Gigabyte, Intel, Supermicro – sprzęt między innymi tych producentów zawiera możliwość korzystania z funkcji Secure Boot. Normalnie pozwala ona zablokować ataki malware, infekcje wirusami i wykorzystywanie niezaufanego sprzętu. Niestety specjaliści z firmy Binarly alarmują, że są poważne powody do obaw dla osób, które korzystają z tej opcji – donosi techspot.com
Specjaliści z zakresu cyberbezpieczeństwa opublikowali raport, w którym pokazali, że funkcja Secure Boot straciła gwarancję bezpieczeństwa dla ponad 200 modeli produktów. Nowa luka, nazwana PKfail, powstała przez… niedbalstwo jednego z programistów, który udostępnił “klucz platformy” w publicznym repozytorium GitHub. Co prawda zabezpeczył go hasłem, ale składało się ono raptem z 4 znaków – żeby je złamać haker z odpowiednim sprzętem może potrzebować raptem sekund.
Tak też się stało, choć wyciek początkowo pozostał niezauważony. W końcu jednak trafili na niego specjaliści z Binarly. Jakie są konsekwencje tego zdarzenia? Teraz, korzystając z tej furtki, każdy oszust może ominąć Secure Boot. Informacja ta jest o tyle ważna, że Microsoft zdecydował, że Secure Boot będzie wymogiem dla Windows 11 i od lat promuje tę technologię, aby zabezpieczyć systemy przed rootkitami BIOS.
Problematyczny kod został powielony u różnych producentów, stąd warto w pierwszym kroku sprawdzić czy nasz sprzęt nie wymaga przypadkiem jakiejś ważnej aktualizacji. Szczegóły na temat całego incydentu można też poznać w oficjalnym materiale przygotowanym przez firmę Binarly.
Zobacz: Masz Windowsa? Od razu włącz tę funkcję. Będzie szybciej i łatwiej
Zobacz: Nigdy nie ładuj tak telefonu. To bardzo poważny błąd
Źródło zdjęć: Shutterstock, Fotoks8888
Źródło tekstu: techspot.com