Una grave falla di sicurezza è stata scoperta nel sistema Secure Boot, adottato nel 2012 dall'industria informatica per proteggere i dispositivi da minacce di malware a livello di BIOS. Secondo quanto rivelato dai ricercatori dell'azienda di sicurezza Binarly, oltre 200 modelli di dispositivi di importanti produttori come Acer, Dell, Gigabyte, Intel e Supermicro risultano completamente compromessi.
La causa di questa vulnerabilità è la diffusione online di una chiave crittografica fondamentale per Secure Boot, avvenuta nel 2022 tramite un repository GitHub pubblico. La chiave in questione è la cosiddetta "platform key", che costituisce l'ancora di fiducia tra l'hardware del dispositivo e il firmware che vi viene eseguito.
Nonostante fosse in forma criptata, la chiave era protetta solo da una password di 4 caratteri, facilmente violabile. Questa grave fuga di dati è rimasta inosservata fino al gennaio 2023, quando i ricercatori di Binarly l'hanno scoperta durante l'analisi di un incidente nella catena di approvvigionamento.
Gli esperti di sicurezza ritengono che questa falla vanifichi di fatto le garanzie di sicurezza offerte da Secure Boot. Smolár ha spiegato che si tratta essenzialmente di un bypass illimitato di Secure Boot per i dispositivi che utilizzano questa chiave compromessa. Ciò significa che, fino a quando i produttori non forniranno aggiornamenti del firmware, chiunque può eseguire codice malevolo o non fidato durante l'avvio del sistema.
Centinaia di dispositivi a rischio
Le scansioni effettuate da Binarly hanno rivelato che ben 215 modelli di dispositivi utilizzano la chiave compromessa, identificabile tramite un numero seriale specifico. Ma la situazione è ancora più preoccupante:
I ricercatori hanno scoperto che il problema va oltre questa singola chiave. Sono state infatti individuate altre 21 chiavi di piattaforma contenenti stringhe come "DO NOT SHIP" o "DO NOT TRUST", suggerendo potenziali vulnerabilità in oltre 300 modelli aggiuntivi di dispositivi di quasi tutti i principali produttori.
Questa scoperta solleva seri dubbi sull'integrità complessiva del sistema Secure Boot, considerato finora un pilastro fondamentale della sicurezza informatica da attori chiave come Microsoft e l'Agenzia per la Sicurezza Nazionale degli Stati Uniti.
La gravità della situazione è accentuata dal fatto che Secure Boot era stato sviluppato proprio per contrastare la minaccia di malware a livello BIOS, come il rootkit ICLord Bioskit creato nel 2007 e il Mebromi scoperto nel 2011, il primo rootkit BIOS utilizzato in attacchi reali.