A debacle foi resultado de chaves de plataforma de teste não produzidas usadas em centenas de modelos de dispositivos por mais de uma década. Essas chaves criptográficas formam a âncora de confiança entre o dispositivo de hardware e o firmware que o executa. As chaves de produção de teste – carimbadas com frases como “NÃO CONFIAR” nos certificados – nunca foram destinadas a serem usadas em sistemas de produção. Uma lista de fabricantes de dispositivos, incluindo Acer, Dell, Gigabyte, Intel, Supermicro, Aopen, Foremelife, Fujitsu, HP e Lenovo, as utilizaram mesmo assim.
Dispositivos médicos, consoles de jogos, caixas eletrônicos, terminais de ponto de venda
As chaves de plataforma fornecem a âncora de confiança na forma de uma chave criptográfica incorporada no firmware do sistema. Elas estabelecem a confiança entre o hardware da plataforma e o firmware que o executa. Isso, por sua vez, fornece a base para o Secure Boot, um padrão da indústria para impor criptograficamente a segurança no ambiente pré-inicialização de um dispositivo. Incorporado no UEFI (Interface de Firmware Extensível Unificada), o Secure Boot usa criptografia de chave pública para bloquear o carregamento de qualquer código que não esteja assinado com uma assinatura digital pré-aprovada.
Redação Confraria Tech
Referências:
Secure Boot-neutering PKfail debacle is more prevalent than anyone knew