Micro-Star International (MSI) tarafından üretilen yaklaşık 300 farklı PC ana kartı modelindeki Güvenli Önyükleme işlemi güvenli değildir ve bu, işlem açıklamasının bir parçası “Güvenli” olduğunda özellikle sorunludur.
Yeni Zelanda’da yaşayan bir açık kaynak güvenlik araştırmacısı ve öğrenci olan Dawid Potocki, geçen ay bulundu belirli ürün yazılımı sürümlerine sahip bazı MSI anakartlarının, Güvenli Önyükleme ilkesi ihlallerine rağmen isteğe bağlı ikili dosyaların önyüklenmesine izin verdiği.
Güvenli Önyükleme, aygıtların yalnızca donanım üreticisinin güvendiği yazılımları başlatmasını sağlamayı amaçlayan bir bilgisayar güvenlik standardıdır. Aygıt üretici yazılımının, UEFI üretici yazılımı sürücüleri, EFI uygulamaları ve işletim sistemi dahil olmak üzere her bir önyükleme yazılımı parçasının kriptografik imzasını kontrol etmesi beklenir.
Teori bu zaten.
“2022-12-11 tarihinde, yeni masaüstümde Secure Boot’u kurmaya karar verdim. [the] Yardım et sbctl, [the secure boot key manager on Linux],” diye açıkladı Potocki Blog yazısı geçen hafta. “Maalesef aygıt yazılımımın… güvenilir olsun ya da olmasın, verdiğim her işletim sistemi görüntüsünü kabul ettiğini fark ettim.”
olduğunu bulduktan sonra MSI PRO Z790-A WIFI İkili dosyaları doğrulamada başarısız olan Potocki, benzer gevşek ayarlara sahip olup olmadıklarını görmek için diğer MSI anakartlarını incelemeye başladı. Buldu yakın 300.
Potocki’ye göre, MSI varsayılan olarak her şey için politika ihlali durumunda “Her zaman yürüt” ayarını yaparak, Güvenli Önyüklemeyi varsayılan ayarlar altında değersiz hale getirir. bir e-postada KayıtPotocki, GitHub sorunları gönderisinde listelediği anakartların hala etkilendiğini doğruladı.
“[MSI’s] dizüstü bilgisayarlar etkilenmiyor, yalnızca masaüstü anakartları etkileniyor” diye yazdı Potocki. “Bunun muhtemelen Microsoft’un bunu onaylamayacağını bilmelerinden ve/veya kullanıcıları için sorunlara neden olan Güvenli Önyükleme konusunda daha az bilet almalarından kaynaklandığından şüpheleniyorum.”
Bazı modelleri gözden kaçırmış olabileceğini kabul ediyor, ancak MSI anakart kullanıcılarının, aynı zamanda üretilen aynı yonga setini kullanan diğer etkilenen anakartlara dayanarak tahminde bulunabilmeleri gerektiğini söylüyor.
Potocki, “Liste çoğunlukla beta ürün yazılımı sürümlerinden oluşuyor, çünkü genellikle bu sorunu ilk ortaya çıkaran onlar oldu,” dedi. “MSI, ‘Destek’ sayfasından bir süre sonra bu bağlantılara yönelik bağlantıları kaldırdığından, bazılarını gözden kaçırmış olabilirim.
Eylül 2021’den önce etkilenecek herhangi bir üretici yazılımı derlemesinden haberi olmadığını da sözlerine ekledi.
Potocki, bulguları hakkında Tayvan merkezli MSI ile iletişime geçmeye çalıştığını ancak yanıt alamadığını söyledi. Güvenli olmayan varsayılanların kullanımıyla ilgili bir CVE talep ettiğini de sözlerine ekledi.
“Benimle temasa geçmediler ve bu değişikliği kasıtlı olarak yaptıklarına inanıyorum, bu da durumu daha da kötüleştiriyor” dedi. “Bunun nedeni, bunu yanlışlıkla nasıl yapacaklarından ve testlerini geçmesini sağlayacaklarından emin değilim.”
MSI’ın web biletleme sistemini ve e-postasını kullanmaya çalıştığını ve hatta Twitter üzerinden şirketle iletişime geçmeye çalıştığını da sözlerine ekledi. Ancak yanıt alamamıştır.
KayıtMSI ile iletişime geçme girişimi de herhangi bir yanıta yol açmadı. ®