Διέρρευσαν ιδιωτικά κλειδιά Intel που χρησιμοποιούνται για την επικύρωση υλικολογισμικού MSI

Κατά τη διάρκεια της επίθεσης στα πληροφοριακά συστήματα της MSI, οι εισβολείς κατάφεραν να κατεβάσουν περισσότερα από 500 GB εσωτερικών δεδομένων της εταιρείας, τα οποία περιέχουν, μεταξύ άλλων, τους πηγαίους κωδικούς του υλικολογισμικού και τα σχετικά εργαλεία για τη συναρμολόγηση τους. Οι δράστες ζήτησαν 4 εκατομμύρια δολάρια για μη αποκάλυψη, αλλά η MSI αρνήθηκε και ορισμένα από τα στοιχεία δημοσιοποιήθηκαν.

Μεταξύ των δημοσιευμένων δεδομένων ήταν τα ιδιωτικά κλειδιά της Intel που μεταδόθηκαν σε OEM, τα οποία χρησιμοποιήθηκαν για την ψηφιακή υπογραφή του δημοσιευμένου υλικολογισμικού και για την παροχή ασφαλούς εκκίνησης χρησιμοποιώντας την τεχνολογία Intel Boot Guard. Η παρουσία κλειδιών επαλήθευσης υλικολογισμικού καθιστά δυνατή τη δημιουργία σωστών ψηφιακών υπογραφών για εικονικό ή τροποποιημένο υλικολογισμικό. Τα πλήκτρα Boot Guard σάς επιτρέπουν να παρακάμψετε τον μηχανισμό εκκίνησης μόνο επαληθευμένων στοιχείων στο στάδιο εκκίνησης, ο οποίος μπορεί να χρησιμοποιηθεί, για παράδειγμα, για να θέσει σε κίνδυνο τον μηχανισμό εκκίνησης επαληθευμένης εκκίνησης UEFI Secure Boot.

Τα κλειδιά διασφάλισης υλικολογισμικού επηρεάζουν τουλάχιστον 57 προϊόντα MSI και τα κλειδιά Boot Guard επηρεάζουν 166 προϊόντα MSI. Τα κλειδιά Boot Guard υποτίθεται ότι δεν περιορίζονται σε συμβιβαστικά προϊόντα MSI και μπορούν επίσης να χρησιμοποιηθούν για επίθεση σε εξοπλισμό άλλων κατασκευαστών που χρησιμοποιούν επεξεργαστές Intel 11, 12 και 13 γενιάς (για παράδειγμα, αναφέρονται οι πλακέτες Intel, Lenovo και Supermicro). Επιπλέον, τα δημόσια κλειδιά μπορούν να χρησιμοποιηθούν για επίθεση σε άλλους μηχανισμούς επαλήθευσης χρησιμοποιώντας τον ελεγκτή Intel CSME (Converged Security and Management Engine), όπως ξεκλείδωμα OEM, υλικολογισμικό ISH (Integrated Sensor Hub) και SMIP (Signed Master Image Profile).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο