Lækkede Intel-private nøgler, der bruges til at notarisere MSI-firmware

Under angrebet på MSI's informationssystemer lykkedes det angriberne at downloade mere end 500 GB af virksomhedens interne data, som blandt andet indeholder kildekoderne til firmware og relaterede værktøjer til at samle dem. Gerningsmændene krævede 4 millioner dollars for hemmeligholdelse, men MSI nægtede, og nogle af dataene blev offentliggjort.

Blandt de offentliggjorte data var Intels private nøgler overført til OEM'er, som blev brugt til digitalt at signere frigivet firmware og til at give sikker opstart ved hjælp af Intel Boot Guard-teknologi. Tilstedeværelsen af ​​firmware-bekræftelsesnøgler gør det muligt at generere korrekte digitale signaturer til fiktiv eller modificeret firmware. Boot Guard-nøgler giver dig mulighed for at omgå mekanismen til kun at starte verificerede komponenter på opstartsstadiet, som for eksempel kan bruges til at kompromittere den UEFI Secure Boot-verificerede boot-mekanisme.

Firmware-sikkerhedsnøgler påvirker mindst 57 MSI-produkter, og Boot Guard-nøgler påvirker 166 MSI-produkter. Boot Guard-nøgler formodes ikke at være begrænset til at kompromittere MSI-produkter og kan også bruges til at angribe udstyr fra andre producenter, der bruger 11, 12 og 13 generations Intel-processorer (f.eks. nævnes Intel, Lenovo og Supermicro-kort). Derudover kan de offentlige nøgler bruges til at angribe andre verifikationsmekanismer ved hjælp af Intel CSME (Converged Security and Management Engine) controlleren, såsom OEM unlock, ISH (Integrated Sensor Hub) firmware og SMIP (Signed Master Image Profile).

Kilde: opennet.ru

Tilføj en kommentar