Likitaj Intel-privataj ŝlosiloj uzataj por notarigi MSI-firmaron

Dum la atako kontraŭ la informsistemoj de MSI, la atakantoj sukcesis elŝuti pli ol 500 GB de la internaj datumoj de la kompanio, kiuj enhavas, interalie, la fontkodojn de firmware kaj rilataj iloj por kunmeti ilin. La krimintoj postulis 4 milionojn USD por nediskonigo, sed MSI rifuzis kaj kelkaj el la datumoj estis publikigitaj.

Inter la publikigitaj datenoj estis la privataj ŝlosiloj de Intel transdonitaj al OEM-oj, kiuj kutimis ciferece subskribi liberigitan firmvaron kaj por disponigi sekuran boton uzante Intel Boot Guard-teknologion. La ĉeesto de firmware-kontrolŝlosiloj ebligas generi ĝustajn ciferecajn subskribojn por fikcia aŭ modifita firmvaro. La klavoj de Boot Guard ebligas al vi preteriri la mekanismon por lanĉi nur kontrolitajn komponantojn ĉe la ekfunkciigo, kiu povas esti uzata, ekzemple, por endanĝerigi la kontrolitan lanĉan mekanismon de UEFI Secure Boot.

Firmware-certigaj ŝlosiloj influas almenaŭ 57 MSI-produktojn, kaj Boot Guard-ŝlosiloj influas 166 MSI-produktojn. Boot Guard-ŝlosiloj ne estas atenditaj esti limigitaj al endanĝerigado de MSI-produktoj kaj ankaŭ povas esti uzitaj por ataki ekipaĵon de aliaj produktantoj uzantaj 11-a, 12-a, kaj 13-a generacio Intel-procesoroj (ekzemple, Intel, Lenovo, kaj Supermicro-tabuloj estas menciitaj). Krome, la publikaj ŝlosiloj povas esti uzataj por ataki aliajn konfirmmekanismojn uzante la regilon Intel CSME (Konverĝa Sekureco kaj Administrado-Motoro), kiel OEM-malŝloso, ISH (Integrata Sensor Hub) firmvaro kaj SMIP (Signed Master Image Profile).

fonto: opennet.ru

Aldoni komenton