يعد Secure Boot، وهي أداة مدمجة في مئات الملايين من أجهزة الكمبيوتر لمنعها من تحميل برامج غير موثوقة عبر UEFI، حجر الزاوية الأساسي لأمن الكمبيوتر الحديث. فهو يستخدم التوقيعات التشفيرية في مكونات الأجهزة للتأكد من عدم قدرة أي شيء متصل بجهاز الكمبيوتر الخاص بك على تحميل التعليمات البرمجية التي لم تقم أنت (أو على الأقل جهاز الكمبيوتر) بالتحقق منها. ولهذا السبب فإن تسريبات المفاتيح التشفيرية تشكل مشكلة كبيرة.
متعلق ب: كيفية تحسين أمان نظام التشغيل Windows 11 الخاص بك
أفادت شركة أبحاث الأمن Binarly أن مفاتيح التشفير المسربة قد أدت إلى اختراق أجهزة من العديد من البائعين الرئيسيين في صناعة أجهزة الكمبيوتر، بما في ذلك Dell وAcer وGigabyte وSupermicro وحتى Intel. تم اختراق ثمانية بالمائة من صور البرامج الثابتة التي تم إصدارها في السنوات الأربع الماضية، مع اكتشاف 22 مفتاحًا غير موثوق بها على الفور.
وبحسب منشور على Ars Technica، فإن “أكثر من 200 طراز جهاز” من هؤلاء البائعين تتأثر بمفتاح معين تم نشره في مستودع GitHub مفتوح في أواخر عام 2022.
أطلقت شركة Binarly على هذه الثغرة اسم “PKfail”. والواقع أن العديد من الأجهزة في كل من مجالات المستهلك والأعمال التجارية أصبحت الآن عُرضة للهجمات على عملية التمهيد. وهذه واحدة من أخطر الطرق التي يمكن بها اختراق الكمبيوتر، رغم أن الهجمات لابد أن تكون معقدة بشكل خاص لكي تنجح.
وهذا النوع من الاستغلال يعشقه المتسللون الذين ترعاهم الدولة، لأنه من الممكن استهداف أجهزة محددة للغاية وتشغيل أكواد لا يمكن اكتشافها تقريبًا بمجرد الدخول إلى نظام التشغيل Windows أو نظام تشغيل مشابه. (ومن الممكن أيضًا شن هجمات على نطاق أوسع على المستخدمين العامين، ولكن احتمالات حدوثها أقل).
ومن بين القضايا الأكثر إزعاجاً التي سلط التقرير الضوء عليها هو أن العديد من البائعين قاموا بالفعل بشحن أجهزة تحمل برامج ثابتة تحمل علامة “لا تثق” أو “لا تشحن”، مما يشير إلى أنهم كانوا على علم بحالة المفاتيح المخترقة… وتجاهلوها.
يجب أن يكون من السهل بدرجة كافية بالنسبة لبائعي الأجهزة تحديث البرامج الثابتة للجهاز وإزالة الملفات الثنائية المخترقة، على الرغم من أن اتساع نطاق الثغرة الأمنية يعني أن بعض أجهزة الكمبيوتر قد تتطلب تحديثات متعددة للبرامج الثابتة لتغطية جميع المكونات المتأثرة.
أنشأت Binarly أداة عبر الإنترنت لاكتشاف PKfail تتيح لك فحص ملفات البرامج الثابتة لمعرفة ما إذا كانت الأجهزة المقابلة تستخدم المفاتيح المخترقة. تتناول مشاركة Ars Technica الأمر بمزيد من التفصيل وتحتوي على قائمة كاملة بنماذج الأجهزة المتأثرة.
ولعل أكثر ما يثير القلق في كل هذا هو أن منشورًا واحدًا غير مبالٍ، لم يكن خبيثًا بأي حال من الأحوال، قد يجعل العديد من الأجهزة من العديد من الشركات المصنعة غير آمنة على الفور. ونظرًا لطبيعة Secure Boot، فلا يبدو أن هناك أي طريقة لمنع حدوث ذلك مرة أخرى بخلاف توخي الحذر الشديد.
قراءة متعمقة: علامات تحذيرية تشير إلى تعرض جهاز الكمبيوتر الخاص بك للاختراق