同城58网 科技 被高度忽视的攻击面——多家知名电脑厂商仍在使用过时的OpenSSL版本

被高度忽视的攻击面——多家知名电脑厂商仍在使用过时的OpenSSL版本

近日,Binarly 研究人员发现 戴尔、惠普和联想的设备仍在使用过时版本的OpenSSL加密库。

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,能够有效防止窃听,同时确认另一端连线者的身份, 广泛被应用在互联网的网页服务器上。主要库以C语言写成,实现基本的加密功能及安全套接字协议(SSL)与传输层安全(TLS)协议。研究人员通过分析上述制造商使用的设备的固件图像时发现了问题所在。

专家们分析了作为任何UEFI固件所必要的核心框架之一EDKII,该框架在CryptoPkg组件中的OpenSSL库(OpensslLib)上有自己的子模块和包装器。EDK II 是一个现代化、功能丰富的跨平台固件开发环境,适用于 UEFI 和 UEFI 平台初始化 (PI) 规范。EDKII的主要存储库托管在Github上,并经常更新。但专家们在分析这些厂商的设备时,发现在其固件镜像中 使用过时版本的OpenSSL:0.9.8zb、1.0.0a 和 1.0.2j,其中最新的 OpenSSL 版本早在2018 年就已发布。专家们甚至还在部分设备中发现了 更早的、来自2009 年发布的 0.9.8l 版本。

戴尔、惠普和联想部分设备中的 OpenSSL版本

Binarly 发布称:“许多与安全相关的固件模块包含明显过时的 OpenSSL 版本。其中一些像 InfineonTpmUpdateDxe 包含的代码 早在8年前就已成为易受攻击的‘不安全代码’。通过 阅读InfineonTpmUpdateDxe 模块负责更新英飞凌芯片上可信平台模块(TPM)的固件,就可以清楚地表明了第三方依赖项的供应链问题。”

检测到的戴尔、惠普和联想设备中不同OpenSSL 版本占比

专家指出,同一个设备固件代码往往依赖不同版本的OpenSSL。 选择这种设计的原因是第三方代码的供应链依赖于其自己的代码库,而设备固件开发人员通常无法使用这些代码库,这通常会增加供应链的复杂性,带来潜在的安全风险。

报告总结道:“当涉及到编译代码以在二进制级别进行验证时,我们发现迫切需要额外的 SBOM 验证层,即与供应商提供的实际 SBOM 相匹配的第三方依赖信息列表, ‘信任但要核查’方法是处理 SBOM 故障和降低供应链风险的最佳方法。”

往期推荐

Twitter遭黑客攻击泄露540万户数据,影响比想象中严重 2022-11-28

俄罗斯黑客组织Killnet持续困扰欧洲致欧盟会议网站被迫关闭 2022-11-25

多方受害!Donut勒索组织正对企业部署双重勒索 2022-11-24

本文来自网络,不代表本站立场,转载请注明出处:https:

分析,电脑,的设备,固件,源代码,版本,模块,的攻击,高度,OpenSSL,联想,代码,固件,版本,戴尔

同城58网后续将为您提供丰富、全面的关于分析,电脑,的设备,固件,源代码,版本,模块,的攻击,高度,OpenSSL,联想,代码,固件,版本,戴尔内容,让您第一时间了解到关于分析,电脑,的设备,固件,源代码,版本,模块,的攻击,高度,OpenSSL,联想,代码,固件,版本,戴尔的热门信息。小编将持续从百度新闻、搜狗百科、微博热搜、知乎热门问答以及部分合作站点渠道收集和补充完善信息。