Ang nag-leak nga Intel private keys nga gigamit sa pag-certify sa MSI firmware

Atol sa pag-atake sa mga sistema sa impormasyon sa MSI, ang mga tig-atake nakahimo sa pag-download sa labaw pa sa 500 GB nga internal nga datos sa kompanya, nga naglangkob, lakip sa ubang mga butang, ang mga source code sa firmware ug may kalabutan nga mga himan alang sa ilang asembliya. Ang mga sad-an sa pag-atake nangayo og $4 milyon alang sa dili pagbutyag, apan ang MSI mibalibad ug pipila ka datos ang gipatik sa publikong domain.

Lakip sa gipatik nga datos mao ang mga pribadong yawe gikan sa Intel nga gibalhin ngadto sa mga OEM, nga gigamit sa digital nga pagpirma sa gipagawas nga firmware ug aron masiguro ang luwas nga pag-boot gamit ang Intel Boot Guard nga teknolohiya. Ang presensya sa mga yawe sa pag-verify sa firmware nagpaposible sa pagmugna og husto nga digital nga mga pirma alang sa tinumotumo o giusab nga firmware. Gitugotan ka sa mga yawe sa Boot Guard nga laktawan ang mekanismo sa paglansad lamang sa napamatud-an nga mga sangkap sa inisyal nga yugto sa boot, nga magamit, pananglitan, aron makompromiso ang mekanismo sa pag-verify sa UEFI Secure Boot.

Ang mga yawe sa kasiguruhan sa firmware makaapekto sa labing menos 57 ka mga produkto sa MSI, ug ang mga yawe sa Boot Guard makaapekto sa 166 ka mga produkto sa MSI. Gituohan nga ang mga yawe sa Boot Guard dili limitado sa pagkompromiso sa mga produkto sa MSI ug mahimo usab nga gamiton sa pag-atake sa mga ekipo gikan sa ubang mga tiggama gamit ang 11th, 12th ug 13th generation Intel processors (pananglitan, Intel, Lenovo ug Supermicro boards ang gihisgutan). Dugang pa, ang gipadayag nga mga yawe mahimong gamiton sa pag-atake sa ubang mga mekanismo sa pag-verify nga naggamit sa Intel CSME (Converged Security and Management Engine) controller, sama sa OEM unlock, ISH (Integrated Sensor Hub) firmware ug SMIP (Signed Master Image Profile).

Source: opennet.ru

Idugang sa usa ka comment