概述
Clevo的UEFI固件更新包包含了其Intel BootGuard实现中使用的敏感私钥。这种密钥的意外暴露可能被攻击者滥用,使用Clevo的BootGuard信任链对恶意固件进行签名,从而可能破坏采用Clevo实现的系统上的预启动UEFI环境。
描述
Intel Boot Guard是一种平台完整性技术,提供信任根,保护启动过程的最早阶段。它通过加密方式验证初始启动块(IBB)并阻止不可信固件的执行。Boot Guard在UEFI初始化之前运行,确保在最早的预启动阶段仅执行经过身份验证的固件。Boot Guard经常与UEFI安全启动混淆,但安全启动在流程的后期运行,在UEFI固件执行阶段以及从UEFI过渡到操作系统期间强制执行信任。
Clevo Co.是一家计算机硬件和固件制造商,同时作为原始设计制造商(ODM)和原始设备制造商(OEM)运营,生产各种个人电脑品牌使用的笔记本电脑和UEFI固件。Clevo公开发布的一个UEFI软件可执行文件包含了其BootGuard信任链中的私钥。由于Clevo的固件被集成到其他制造商的产品中,此次暴露可能产生超出Clevo品牌系统的供应链影响。
影响
具有对系统闪存写入权限的攻击者(无论是通过物理访问还是特权软件更新机制)都可能滥用泄露的密钥来签名和安装恶意固件。此类固件将在受BootGuard保护的早期阶段被信任,从而允许破坏受影响的UEFI系统,进而实现对设备的持久和隐蔽控制。
解决方案
虽然据报道Clevo已删除包含泄露密钥的受影响软件,但Clevo目前尚未公布任何公开修复步骤。
基于Clevo设备的用户,包括使用集成Clevo固件的其他OEM设备的用户,应:
- 评估其对受影响固件版本的暴露情况
- 监控系统是否存在未经授权的固件修改
- 仅从经过验证的可信来源应用固件更新
致谢
此问题由Binarly研究团队负责任地披露,最初由Thierry Laurion报告。本文档由Vijay Sarvepalli撰写。
供应商信息
| 供应商 | 状态 |
|---|---|
| American Megatrends Incorporated (AMI) | 不受影响 |
| ASUSTeK Computer Inc. | 不受影响 |
| 不受影响 | |
| Insyde Software Corporation | 不受影响 |
| Intel | 不受影响 |
| Phoenix Technologies | 不受影响 |
| UEFI Security Response Team | 不受影响 |
| Acer | 未知 |
| ADATA | 未知 |
| Amazon | 未知 |
| Clevo | 未知 |
| Dell | 未知 |
| Fujitsu Europe | 未知 |
| Fujitsu HQ | 未知 |
| Gamma Tech Computer Corp. | 未知 |
| GETAC Inc. | 未知 |
| GIGABYTE | 未知 |
| Hewlett Packard Enterprise | 未知 |
| HP Inc. | 未知 |
| Lenovo | 未知 |
| Microsoft | 未知 |
| ReactOS | 未知 |
| Star Labs Online Limited | 未知 |
| Supermicro | 未知 |
| Toshiba Corporation | 未知 |
参考资料
- https://www.binarly.io/advisories/brly-2025-002
- https://hardenedlinux.org/blog/2023-09-07-boot-unguarded-x86-trust-anchor-downfalls-to-the-leaked-oem-internal-tools-and-signing-keys
- https://tianocore-docs.github.io/EDK_II_Secure_Coding_Guide/draft/secure_coding_guidelines_intel_platforms/intel_boot_guard.html
- https://www.binarly.io/blog/clevo-boot-guard-keys-leaked-in-update-package
其他信息
CVE ID: CVE-2025-11577
公开日期: 2025-10-13
首次发布日期: 2025-10-13
最后更新日期: 2025-10-16
文档版本: 4