Procureli Intel privatni ključevi koji se koriste za notarsko ovjeravanje MSI firmvera

Tokom napada na informacione sisteme MSI-ja, napadači su uspeli da preuzmu više od 500 GB internih podataka kompanije, koji sadrže, između ostalog, izvorne kodove firmvera i povezane alate za njihovo sklapanje. Počinioci napada tražili su 4 miliona dolara za neobjavljivanje, ali je MSI to odbio i neki podaci su objavljeni u javnosti.

Među objavljenim podacima bili su privatni ključevi od Intela prebačeni OEM-ima, koji su korišteni za digitalno potpisivanje izdatog firmvera i osiguravanje sigurnog pokretanja pomoću Intel Boot Guard tehnologije. Prisustvo ključeva za verifikaciju firmvera omogućava generisanje ispravnih digitalnih potpisa za fiktivni ili modifikovani firmver. Tasteri Boot Guard vam omogućavaju da zaobiđete mehanizam pokretanja samo proverenih komponenti u početnoj fazi pokretanja, što se može koristiti, na primer, za kompromitovanje UEFI Secure Boot verifikovanog mehanizma pokretanja.

Ključevi Firmware Assurance utiču na najmanje 57 MSI proizvoda, a ključevi Boot Guard utiču na 166 MSI proizvoda. Pretpostavlja se da ključevi Boot Guard nisu ograničeni na kompromitujuće MSI proizvode i mogu se koristiti i za napad na opremu drugih proizvođača koji koriste Intel procesore 11., 12. i 13. generacije (na primjer, spominju se Intel, Lenovo i Supermicro ploče). Osim toga, otkriveni ključevi se mogu koristiti za napad na druge mehanizme verifikacije koji koriste Intel CSME (Converged Security and Management Engine) kontroler, kao što su OEM otključavanje, ISH (Integrated Sensor Hub) firmver i SMIP (Signed Master Image Profile).

izvor: opennet.ru

Dodajte komentar