Уцечка зачыненых ключоў Intel, выкарыстоўваных для запэўнення прашывак MSI

Падчас нападаў на інфармацыйныя сістэмы кампаніі MSI зламыснікам атрымалася загрузіць больш 500 ГБ унутраных дадзеных кампаніі, утрымоўвальных сярод іншага зыходныя тэксты прашывак і спадарожных прылад для іх зборкі. Якія здзейснілі атаку запатрабавалі 4 млн даляраў за невыдаванне, але кампанія MSI адмовілася і некаторыя дадзеныя былі апублікаваныя ў адкрытым доступе.

У ліку апублікаваных дадзеных апынуліся якія перадаюцца OEM-вытворцам зачыненыя ключы кампаніі Intel, якія ўжываліся для запэўнення лічбавым подпісам выпусканых прашывак і для забеспячэння абароненай загрузкі пры дапамозе тэхналогіі Intel Boot Guard. Наяўнасць ключоў запэўнення прашывак дае магчымасць сфарміраваць карэктныя лічбавыя подпісы для фіктыўнай або змененай прашыўкі. Ключы Boot Guard дазваляюць абыйсці механізм запуску толькі верыфікаваных кампанентаў на стадыі пачатковай загрузкі, што можна выкарыстоўваць, напрыклад, для кампраметацыі механізму верыфікаванай загрузкі UEFI Secure Boot.

Ключы запэўнення прашывак закранаюць як мінімум 57 прадуктаў MSI, а ключы Boot Guard – 166 прадуктаў MSI. Мяркуецца, што ключы для Boot Guard не абмяжоўваюцца кампраметацыяй прадуктаў MSI і таксама могуць ужывацца для нападаў на абсталяванні іншых вытворцаў, выкарыстоўвалых 11, 12 і 13 пакаленні працэсараў Intel (напрыклад, згадваюцца поплаткі Intel, Lenovo і Supermicro). Акрамя таго, расчыненыя ключы могуць выкарыстоўвацца для нападаў на іншыя механізмы верыфікацыі, якія выкарыстоўваюць кантролер Intel CSME (Converged Security and Management Engine), такія як OEM unlock, ISH (Integrated Sensor Hub) firmware і SMIP (Signed Master Image Profile).

Крыніца: opennet.ru

Дадаць каментар