Uniklé soukromé klíče Intel používané k notářskému ověření firmwaru MSI

Při útoku na informační systémy MSI se útočníkům podařilo stáhnout více než 500 GB interních dat společnosti obsahujících mimo jiné zdrojové kódy firmwaru a související nástroje pro jejich sestavení. Pachatelé útoku požadovali 4 miliony dolarů za nezveřejnění, ale MSI odmítla a některá data byla zveřejněna ve veřejné doméně.

Mezi zveřejněnými údaji byly soukromé klíče od Intelu předané OEM výrobcům, které byly použity k digitálnímu podepisování vydaného firmwaru a k zajištění bezpečného spouštění pomocí technologie Intel Boot Guard. Přítomnost ověřovacích klíčů firmwaru umožňuje generovat správné digitální podpisy pro fiktivní nebo upravený firmware. Klávesy Boot Guard umožňují obejít mechanismus spouštění pouze ověřených součástí v počáteční fázi spouštění, což lze použít například ke kompromitaci spouštěcího mechanismu ověřeného UEFI Secure Boot.

Klíče Firmware Assurance ovlivňují nejméně 57 produktů MSI a klíče Boot Guard ovlivňují 166 produktů MSI. Předpokládá se, že klávesy Boot Guard se neomezují pouze na kompromitující produkty MSI a lze je použít i k útoku na zařízení jiných výrobců využívajících procesory Intel 11., 12. a 13. generace (jsou zmíněny například desky Intel, Lenovo a Supermicro). Kromě toho lze odhalené klíče použít k útoku na další ověřovací mechanismy, které používají řadič Intel CSME (Converged Security and Management Engine), jako je odemknutí OEM, firmware ISH (Integrated Sensor Hub) a SMIP (Signed Master Image Profile).

Zdroj: opennet.ru

Přidat komentář