Perangkat lunak keamanan Perusahaan Binarly menemukan pada tahun 2023 bahwa perangkat dari Acer, DellGigabyte, Intel, dan Supermicro telah membobol Secure Boot. Kunci kriptografi yang melindungi model-model tersebut bocor pada akhir tahun 2022 di repositori GitHub publik. Siapa pun yang mengunduhnya dapat melewati perlindungan yang ditawarkan oleh Secure Boot.
Selain kebocoran tahun 2022, Ars Teknik juga melaporkan bahwa lebih dari 300 model lainnya menggunakan 21 kunci platform yang ditandai 'JANGAN DIKIRIM' atau 'JANGAN DIPERCAYA.' Ke-21 kunci ini disediakan oleh American Megatrends, Inc. (AMI) sebagai kunci uji coba bagi produsen motherboard untuk menyesuaikan firmware UEFI mereka. Itu berarti hampir semua produsen yang bekerja dengan AMI memiliki salinan kunci ini, dan ini merupakan rahasia industri terbuka yang diketahui oleh ratusan, bahkan ribuan, personel.
Pendiri sekaligus CEO Binarly, Alex Matrosov, berkata, “Bayangkan semua orang di gedung apartemen memiliki kunci dan gembok pintu depan yang sama. Jika ada yang kehilangan kuncinya, itu bisa menjadi masalah bagi seluruh gedung. Namun, bagaimana jika keadaannya lebih buruk dan gedung-gedung lain memiliki kunci dan gembok yang sama?” Ia menambahkan, “Jika kuncinya bocor, itu akan memengaruhi ekosistem. Itu tidak akan memengaruhi satu perangkat pun.”
Selain lima perusahaan yang terkena dampak kunci bocor di GitHub, produsen berikut juga terkena dampak kunci pengujian: Aopen, Foremelife, Fujitsu, HPdan Lenovo. Dampak luas dari kebocoran Secure Boot ini, Binarly menyebutnya PKfail (Platform Key fail), sebagai pengakuan atas kegagalan seluruh industri dalam mempraktikkan manajemen kunci kriptografi yang tepat.
Menurut tim Binarly, PKfail menyoroti beberapa masalah terkait keamanan rantai pasokan:
- Manajemen materi kriptografi yang buruk dan munculnya kunci privat langsung dalam repositori kode dengan jalur yang dikodekan secara keras dari skrip pembuatan.
- Penggunaan kunci kriptografi non-produksi yang bertanggung jawab atas keamanan platform firmware dan perangkat produksi.
- Tidak ada rotasi kunci kriptografi keamanan platform per lini produk. Misalnya, kunci kriptografi yang sama dikonfirmasi pada produk yang terkait dengan klien dan server. Perilaku serupa terdeteksi dengan kebocoran kunci kode referensi Intel Boot Guard. OEM yang sama menggunakan kunci kriptografi terkait keamanan platform yang sama untuk firmware yang diproduksi untuk produsen perangkat yang berbeda. Perilaku serupa terdeteksi dengan kebocoran kunci kode referensi Intel Boot Guard.
Sayangnya, pengguna perorangan tidak dapat memperbaiki hal ini jika mereka terpengaruh. Kecuali jika produsen papan merilis pembaruan BIOS, Anda tidak dapat memperbaiki perangkat dengan kerentanan ini.
“Kesimpulan saya adalah 'ya, (produsen) masih mengacaukan Secure Boot, kali ini karena manajemen kunci yang malas,' tetapi itu jelas bukan perubahan dalam cara saya melihat dunia (Secure Boot menjadi tindakan keamanan yang dibuat-buat dalam banyak kasus),” kata HD, pakar keamanan firmware dan CEO runZero. “Ceritanya adalah bahwa seluruh rantai pasokan UEFI sangat kacau dan belum banyak membaik sejak 2016.”