Uitgelekte Intel-privaatsleutels wat gebruik word om MSI-firmware te notariseer

Tydens die aanval op MSI se inligtingstelsels het die aanvallers daarin geslaag om meer as 500 GB van die maatskappy se interne data af te laai, wat onder meer die bronkodes van firmware en verwante gereedskap vir die samestelling daarvan bevat. Die oortreders het $4 miljoen vir nie-openbaarmaking geΓ«is, maar MSI het geweier en van die data is openbaar gemaak.

Onder die gepubliseerde data was Intel se private sleutels wat aan OEM's oorgedra is, wat gebruik is om vrygestelde firmware digitaal te onderteken en om veilige selflaai te verskaf deur Intel Boot Guard-tegnologie te gebruik. Die teenwoordigheid van fermware-verifikasiesleutels maak dit moontlik om korrekte digitale handtekeninge vir fiktiewe of gewysigde firmware te genereer. Boot Guard-sleutels laat jou toe om die meganisme te omseil om slegs geverifieerde komponente tydens die selflaaistadium te begin, wat byvoorbeeld gebruik kan word om die UEFI Secure Boot-geverifieerde selflaaimeganisme te kompromitteer.

Firmware-versekeringssleutels raak ten minste 57 MSI-produkte, en Boot Guard-sleutels raak 166 MSI-produkte. Boot Guard-sleutels sal na verwagting nie beperk word tot die kompromie van MSI-produkte nie en kan ook gebruik word om toerusting van ander vervaardigers aan te val wat 11de, 12de en 13de generasie Intel-verwerkers gebruik (byvoorbeeld, Intel-, Lenovo- en Supermicro-borde word genoem). Daarbenewens kan die publieke sleutels gebruik word om ander verifikasiemeganismes aan te val met behulp van die Intel CSME (Converged Security and Management Engine) kontroleerder, soos OEM ontsluit, ISH (Integrated Sensor Hub) firmware en SMIP (Signed Master Image Profile).

Bron: opennet.ru

Voeg 'n opmerking