近日,Binarly 研究人员发现戴尔、惠普和联想的设备仍在使用过时版本的OpenSSL加密库。
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,能够有效防止窃听,同时确认另一端连线者的身份,广泛被应用在互联网的网页服务器上。主要库以C语言写成,实现基本的加密功能及安全套接字协议(SSL)与传输层安全(TLS)协议。研究人员通过分析上述制造商使用的设备的固件图像时发现了问题所在。
专家们分析了作为任何UEFI固件所必要的核心框架之一EDKII,该框架在CryptoPkg组件中的OpenSSL库(OpensslLib)上有自己的子模块和包装器。EDK II 是一个现代化、功能丰富的跨平台固件开发环境,适用于 UEFI 和 UEFI 平台初始化 (PI) 规范。EDKII的主要存储库托管在Github上,并经常更新。但专家们在分析这些厂商的设备时,发现在其固件镜像中使用过时版本的OpenSSL:0.9.8zb、1.0.0a 和 1.0.2j,其中最新的 OpenSSL 版本早在2018 年就已发布。专家们甚至还在部分设备中发现了 更早的、来自2009 年发布的 0.9.8l 版本。
戴尔、惠普和联想部分设备中的 OpenSSL版本
Binarly 发布称:“许多与安全相关的固件模块包含明显过时的 OpenSSL 版本。其中一些像 InfineonTpmUpdateDxe 包含的代码早在8年前就已成为易受攻击的‘不安全代码’。通过 阅读InfineonTpmUpdateDxe 模块负责更新英飞凌芯片上可信平台模块(TPM)的固件,就可以清楚地表明了第三方依赖项的供应链问题。”
检测到的戴尔、惠普和联想设备中不同OpenSSL 版本占比
专家指出,同一个设备固件代码往往依赖不同版本的OpenSSL。 选择这种设计的原因是第三方代码的供应链依赖于其自己的代码库,而设备固件开发人员通常无法使用这些代码库,这通常会增加供应链的复杂性,带来潜在的安全风险。
报告总结道:“当涉及到编译代码以在二进制级别进行验证时,我们发现迫切需要额外的 SBOM 验证层,即与供应商提供的实际 SBOM 相匹配的第三方依赖信息列表,‘信任但要核查’方法是处理 SBOM 故障和降低供应链风险的最佳方法。”
往期推荐
注:本文内容由E安全编译报道,转载请联系授权并注明来源。

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...