Allweddi preifat Intel wedi'u gollwng a ddefnyddir i notarize firmware MSI

Yn ystod yr ymosodiad ar systemau gwybodaeth MSI, llwyddodd yr ymosodwyr i lawrlwytho mwy na 500 GB o ddata mewnol y cwmni, sy'n cynnwys, ymhlith pethau eraill, y codau ffynhonnell firmware ac offer cysylltiedig ar gyfer eu cydosod. Mynnodd y cyflawnwyr $4 miliwn am beidio Γ’ datgelu, ond gwrthododd MSI a chyhoeddwyd peth o'r data.

Ymhlith y data cyhoeddedig roedd allweddi preifat Intel a drosglwyddwyd i OEMs, a ddefnyddiwyd i lofnodi cadarnwedd a ryddhawyd yn ddigidol ac i ddarparu cist diogel gan ddefnyddio technoleg Intel Boot Guard. Mae presenoldeb allweddi dilysu cadarnwedd yn ei gwneud hi'n bosibl cynhyrchu llofnodion digidol cywir ar gyfer firmware ffug neu wedi'i addasu. Mae bysellau Boot Guard yn caniatΓ‘u ichi osgoi'r mecanwaith ar gyfer lansio cydrannau wedi'u dilysu yn unig yn y cam cychwyn, y gellir eu defnyddio, er enghraifft, i gyfaddawdu mecanwaith cychwyn wedi'i wirio gan UEFI Secure Boot.

Mae allweddi sicrwydd cadarnwedd yn effeithio ar o leiaf 57 o gynhyrchion MSI, ac mae allweddi Boot Guard yn effeithio ar 166 o gynhyrchion MSI. Nid yw allweddi Boot Guard i fod yn gyfyngedig i gyfaddawdu cynhyrchion MSI a gellir eu defnyddio hefyd i ymosod ar offer gan weithgynhyrchwyr eraill gan ddefnyddio proseswyr Intel 11, 12 a 13 cenhedlaeth (er enghraifft, crybwyllir byrddau Intel, Lenovo a Supermicro). Yn ogystal, gellir defnyddio'r allweddi cyhoeddus i ymosod ar fecanweithiau gwirio eraill sy'n defnyddio rheolydd Intel CSME (Peiriant Diogelwch a Rheoli Cydgyfeiriol), megis datgloi OEM, firmware ISH (Hwb Synhwyrydd Integredig), a SMIP (Proffil Delwedd Meistr wedi'i lofnodi).

Ffynhonnell: opennet.ru

Ychwanegu sylw