I chjavi privati ​​​​Intel filtrati utilizati per notarizà u firmware MSI

Duranti l'attaccu à i sistemi d'infurmazione di MSI, l'attaccanti hà sappiutu di scaricà più di 500 GB di dati internu di a cumpagnia, chì cuntenenu, frà altri cose, i codici fonte di u firmware è l'arnesi cunnessi per a so assemblea. I perpetratori di l'attaccu dumandavanu $ 4 milioni per a non-divulgazione, ma MSI rifiutò è alcune dati sò stati publicati in u duminiu publicu.

Trà i dati publicati eranu chjavi privati ​​​​da Intel trasferiti à l'OEM, chì sò stati utilizati per firmà digitalmente u firmware liberatu è per assicurà l'avviamentu sicuru cù a tecnulugia Intel Boot Guard. A presenza di chjavi di verificazione di firmware permette di generà firme digitali currette per firmware fittizio o mudificatu. I chjavi di Boot Guard permettenu di scaccià u mecanismu di lanciari solu cumpunenti verificati in u stadiu iniziale di boot, chì pò esse usatu, per esempiu, per cumprumette u mecanismu di boot verificatu UEFI Secure Boot.

I chjavi di Firmware Assurance afectanu almenu 57 prudutti MSI, è e chjavi Boot Guard afectanu 166 prudutti MSI. Si assume chì i chjavi di Boot Guard ùn sò micca limitati à cumprumette i prudutti MSI è ponu ancu esse aduprati per attaccà l'equipaggiu da altri fabricatori chì utilizanu processori Intel di generazione 11th, 12th è 13th (per esempiu, Intel, Lenovo è Supermicro boards sò citati). Inoltre, i chjavi revelati ponu esse aduprati per attaccà altri meccanismi di verificazione chì utilizanu u controller Intel CSME (Converged Security and Management Engine), cum'è sbloccare OEM, firmware ISH (Integrated Sensor Hub) è SMIP (Signed Master Image Profile).

Source: opennet.ru

Add a comment