MSI mikroproqramını notarial qaydada təsdiq etmək üçün istifadə edilən sızan Intel şəxsi açarları

MSI-nin informasiya sistemlərinə hücum zamanı təcavüzkarlar şirkətin 500 GB-dan çox daxili məlumatını endirməyə müvəffəq olublar ki, bu da digər şeylərlə yanaşı, mikroproqramların mənbə kodları və onların yığılması üçün müvafiq alətləri ehtiva edir. Cinayətkarlar məlumatın açıqlanmaması üçün 4 milyon dollar tələb ediblər, lakin MSI bundan imtina edib və bəzi məlumatlar ictimaiyyətə açıqlanıb.

Nəşr edilmiş məlumatlar arasında Intel-in OEM-lərə ötürülən şəxsi açarları da var idi, bunlardan buraxılmış proqram təminatını rəqəmsal imzalamaq və Intel Boot Guard texnologiyasından istifadə edərək təhlükəsiz yükləməni təmin etmək üçün istifadə olunurdu. Mikroproqram yoxlama açarlarının olması uydurma və ya dəyişdirilmiş proqram təminatı üçün düzgün rəqəmsal imza yaratmağa imkan verir. Boot Guard düymələri, məsələn, UEFI Secure Boot təsdiqlənmiş yükləmə mexanizmini pozmaq üçün istifadə edilə bilən yükləmə mərhələsində yalnız təsdiqlənmiş komponentləri işə salmaq mexanizmini keçməyə imkan verir.

Firmware təminat açarları ən azı 57 MSI məhsullarına, Boot Guard düymələri isə 166 MSI məhsullarına təsir göstərir. Boot Guard açarlarının MSI məhsullarını güzəştə getməklə məhdudlaşmadığı güman edilir və həmçinin 11, 12 və 13 nəsil Intel prosessorlarından istifadə edən digər istehsalçıların avadanlıqlarına hücum etmək üçün istifadə edilə bilər (məsələn, Intel, Lenovo və Supermicro lövhələri qeyd olunur). Bundan əlavə, açıq açarlar OEM kilidinin açılması, ISH (Inteqrasiya Sensor Hub) mikroproqramı və SMIP (İmzalı Əsas Şəkil Profili) kimi Intel CSME (Converged Security and Management Engine) nəzarətçisindən istifadə edərək digər yoxlama mexanizmlərinə hücum etmək üçün istifadə edilə bilər.

Mənbə: opennet.ru

Добавить комментарий