تستخدم مفاتيح Intel الخاصة المسربة لتوثيق برامج MSI الثابتة

خلال الهجوم على أنظمة معلومات MSI ، تمكن المهاجمون من تنزيل أكثر من 500 جيجابايت من البيانات الداخلية للشركة ، والتي تحتوي ، من بين أشياء أخرى ، على أكواد مصدر البرامج الثابتة والأدوات ذات الصلة لتجميعها. طالب الجناة بمبلغ 4 ملايين دولار لعدم الإفصاح ، لكن MSI رفضت وتم الإعلان عن بعض البيانات.

من بين البيانات المنشورة ، تم إرسال مفاتيح إنتل الخاصة إلى مصنعي المعدات الأصلية ، والتي تم استخدامها لتوقيع البرامج الثابتة التي تم إصدارها رقميًا ولتوفير تمهيد آمن باستخدام تقنية Intel Boot Guard. يتيح وجود مفاتيح التحقق من البرنامج الثابت إمكانية إنشاء توقيعات رقمية صحيحة للبرامج الثابتة الوهمية أو المعدلة. تسمح لك مفاتيح Boot Guard بتجاوز آلية تشغيل المكونات التي تم التحقق منها فقط في مرحلة التمهيد ، والتي يمكن استخدامها ، على سبيل المثال ، للتغلب على آلية التمهيد المتحقق من UEFI Secure Boot.

تؤثر مفاتيح ضمان البرامج الثابتة على 57 منتجًا من منتجات MSI على الأقل ، وتؤثر مفاتيح Boot Guard على 166 منتجًا من منتجات MSI. لا يُتوقع أن تقتصر مفاتيح Boot Guard على منتجات MSI ويمكن استخدامها أيضًا لمهاجمة المعدات من الشركات المصنعة الأخرى التي تستخدم معالجات Intel من الجيل الحادي عشر والثاني عشر والثالث عشر (على سبيل المثال ، تم ذكر لوحات Intel و Lenovo و Supermicro). بالإضافة إلى ذلك ، يمكن استخدام المفاتيح العامة لمهاجمة آليات التحقق الأخرى باستخدام وحدة تحكم Intel CSME (محرك الأمان والإدارة المتقارب) ، مثل إلغاء قفل OEM ، والبرنامج الثابت ISH (Integrated Sensor Hub) ، و SMIP (ملف تعريف الصورة الرئيسي الموقّع).

المصدر: opennet.ru

إضافة تعليق