Les claus privades d'Intel filtrades s'utilitzen per certificar el firmware MSI

Durant l'atac als sistemes d'informació de MSI, els atacants van aconseguir descarregar més de 500 GB de dades internes de l'empresa, que contenien, entre altres coses, els codis font del firmware i eines relacionades per al seu muntatge. Els autors de l'atac van exigir 4 milions de dòlars per no divulgació, però MSI es va negar i algunes dades es van publicar en el domini públic.

Entre les dades publicades hi havia claus privades d'Intel transferides als OEM, que es van utilitzar per signar digitalment el microprogramari llançat i per garantir un arrencada segur mitjançant la tecnologia Intel Boot Guard. La presència de claus de verificació de firmware permet generar signatures digitals correctes per a firmware fictici o modificat. Les claus Boot Guard us permeten evitar el mecanisme d'engegar només components verificats en l'etapa d'arrencada inicial, que es pot utilitzar, per exemple, per comprometre el mecanisme d'arrencada verificat UEFI Secure Boot.

Les claus de garantia de firmware afecten almenys 57 productes MSI i les claus Boot Guard afecten a 166 productes MSI. Se suposa que les claus Boot Guard no es limiten a comprometre els productes MSI i també es poden utilitzar per atacar equips d'altres fabricants que utilitzen processadors Intel de 11a, 12a i 13a generació (per exemple, s'esmenten les plaques Intel, Lenovo i Supermicro). A més, les claus revelades es poden utilitzar per atacar altres mecanismes de verificació que utilitzen el controlador Intel CSME (Converged Security and Management Engine), com ara el desbloqueig OEM, el firmware ISH (Integrated Sensor Hub) i SMIP (Signed Master Image Profile).

Font: opennet.ru

Afegeix comentari