Clevo UEFI固件BootGuard密钥泄露漏洞分析

本文详细分析了Clevo UEFI固件更新包中意外泄露Intel BootGuard私钥的安全漏洞,该漏洞可能被攻击者利用签名恶意固件,破坏系统启动前的UEFI环境安全,影响范围涉及多家使用Clevo固件的电脑品牌。

概述

Clevo的UEFI固件更新包包含了其Intel BootGuard实现中使用的敏感私钥。这种密钥的意外暴露可能被攻击者滥用,使用Clevo的BootGuard信任链对恶意固件进行签名,从而可能破坏采用Clevo实现的系统上的预启动UEFI环境。

描述

Intel Boot Guard是一种平台完整性技术,提供信任根,保护启动过程的最早阶段。它通过加密方式验证初始启动块(IBB)并阻止不可信固件的执行。Boot Guard在UEFI初始化之前运行,确保在最早的预启动阶段仅执行经过身份验证的固件。Boot Guard经常与UEFI安全启动混淆,但安全启动在流程的后期运行,在UEFI固件执行阶段以及从UEFI过渡到操作系统期间强制执行信任。

Clevo Co.是一家计算机硬件和固件制造商,同时作为原始设计制造商(ODM)和原始设备制造商(OEM)运营,生产各种个人电脑品牌使用的笔记本电脑和UEFI固件。Clevo公开发布的一个UEFI软件可执行文件包含了其BootGuard信任链中的私钥。由于Clevo的固件被集成到其他制造商的产品中,此次暴露可能产生超出Clevo品牌系统的供应链影响。

影响

具有对系统闪存写入权限的攻击者(无论是通过物理访问还是特权软件更新机制)都可能滥用泄露的密钥来签名和安装恶意固件。此类固件将在受BootGuard保护的早期阶段被信任,从而允许破坏受影响的UEFI系统,进而实现对设备的持久和隐蔽控制。

解决方案

虽然据报道Clevo已删除包含泄露密钥的受影响软件,但Clevo目前尚未公布任何公开修复步骤。

基于Clevo设备的用户,包括使用集成Clevo固件的其他OEM设备的用户,应:

  • 评估其对受影响固件版本的暴露情况
  • 监控系统是否存在未经授权的固件修改
  • 仅从经过验证的可信来源应用固件更新

致谢

此问题由Binarly研究团队负责任地披露,最初由Thierry Laurion报告。本文档由Vijay Sarvepalli撰写。

供应商信息

供应商 状态
American Megatrends Incorporated (AMI) 不受影响
ASUSTeK Computer Inc. 不受影响
Google 不受影响
Insyde Software Corporation 不受影响
Intel 不受影响
Phoenix Technologies 不受影响
UEFI Security Response Team 不受影响
Acer 未知
ADATA 未知
Amazon 未知
Clevo 未知
Dell 未知
Fujitsu Europe 未知
Fujitsu HQ 未知
Gamma Tech Computer Corp. 未知
GETAC Inc. 未知
GIGABYTE 未知
Hewlett Packard Enterprise 未知
HP Inc. 未知
Lenovo 未知
Microsoft 未知
ReactOS 未知
Star Labs Online Limited 未知
Supermicro 未知
Toshiba Corporation 未知

参考资料

其他信息

CVE ID: CVE-2025-11577
公开日期: 2025-10-13
首次发布日期: 2025-10-13
最后更新日期: 2025-10-16
文档版本: 4

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计