
Dibangun pada ratusan juta PC untuk mencegah Anda menginstal perangkat lunak yang belum terverifikasi melalui UEFI, Secure Boot adalah landasan mendasar keamanan komputer modern. Ia menggunakan tanda tangan kriptografi di komponen perangkat keras untuk memastikan bahwa tidak ada yang terhubung ke komputer Anda yang dapat menginstal kode yang belum Anda (atau setidaknya PC) verifikasi. Itu sebabnya kebocoran kunci kriptografi merupakan masalah besar.
Terkait: Cara meningkatkan keamanan Windows 11 Anda
Perusahaan riset keamanan Binary melaporkan bahwa kunci kriptografi yang bocor telah membahayakan perangkat keras dari beberapa vendor besar di industri PC, termasuk Dell, Acer, Gigabyte, Supermicro, dan Intel. Delapan persen gambar firmware yang dirilis dalam empat tahun terakhir telah disusupi, dengan 22 kunci jahat terdeteksi dengan segera.
Dan menurut postingan Ars Technica, “lebih dari 200 model perangkat” dari vendor ini terpengaruh oleh kunci yang diposting ke repositori GitHub terbuka pada akhir tahun 2022.
Biner menyebut eksploitasi itu “PKfail”. Inti dari situasi ini adalah banyak perangkat di ruang konsumen dan B2B kini rentan terhadap serangan pada proses booting. Ini adalah salah satu cara paling berbahaya untuk menginfeksi komputer, meskipun serangannya harus sangat rumit agar berhasil.
Ini adalah jenis eksploitasi yang disukai oleh peretas yang disponsori pemerintah karena dapat menargetkan perangkat yang sangat terspesialisasi dan menjalankan kode yang tidak diketahui setelah masuk ke Windows atau sistem operasi serupa. (Serangan skala besar terhadap pengguna umum juga mungkin terjadi, namun kecil kemungkinannya.)
Salah satu masalah paling membuat frustrasi yang diidentifikasi dalam laporan ini adalah banyak vendor yang mengetahui masalah utama tersebut dan mengabaikannya, mengirimkan perangkat yang ditandai “tidak dipercaya” atau “tidak dikirimkan”.
Seharusnya mudah bagi vendor perangkat keras untuk memperbarui firmware perangkat dan menghapus biner yang terkena dampak, meskipun luasnya kerentanan berarti beberapa PC mungkin memerlukan beberapa pembaruan firmware untuk mencakup semua komponen yang terkena dampak.
Binarly telah membuat alat online untuk deteksi PKfail yang memungkinkan Anda memeriksa file firmware untuk melihat apakah perangkat periferal menggunakan kunci yang terinfeksi. Postingan Ars Technica lebih mendalam dan berisi daftar lengkap model perangkat keras yang terpengaruh.
Mungkin hal yang paling meresahkan dari semua ini adalah bahwa satu postingan ceroboh yang tidak berbahaya sama sekali dapat langsung membuat banyak perangkat dari banyak produsen menjadi tidak aman. Dan karena sifat dari Boot Aman, sepertinya tidak ada cara apa pun untuk menghentikannya agar tidak terjadi lagi selain dengan sangat hati-hati.
Bacaan lebih lanjut: Tanda peringatan bahwa PC Anda telah diretas
Sumber: https://www.pcworld.com
Post a Comment for "Secure Boot telah ditambal pada 200+ PC dari Dell, Acer, Intel, dan lainnya."