Claves privadas de Intel filtradas utilizadas para certificar el firmware de MSI

Durante el ataque a los sistemas de información de MSI, los atacantes lograron descargar más de 500 GB de datos internos de la empresa, que contienen, entre otras cosas, los códigos fuente del firmware y las herramientas relacionadas para ensamblarlos. Los perpetradores exigieron $ 4 millones por no divulgación, pero MSI se negó y algunos de los datos se hicieron públicos.

Entre los datos publicados se encontraban las claves privadas de Intel transmitidas a los OEM, que se utilizaron para firmar digitalmente el firmware publicado y proporcionar un arranque seguro mediante la tecnología Intel Boot Guard. La presencia de claves de verificación de firmware hace posible generar firmas digitales correctas para firmware ficticio o modificado. Las claves de Boot Guard le permiten omitir el mecanismo para iniciar solo componentes verificados en la etapa de arranque, lo que puede usarse, por ejemplo, para comprometer el mecanismo de arranque verificado de UEFI Secure Boot.

Las claves de garantía de firmware afectan al menos a 57 productos MSI y las claves de Boot Guard afectan a 166 productos MSI. No se espera que las claves Boot Guard se limiten a comprometer los productos MSI y también se pueden usar para atacar equipos de otros fabricantes que usan procesadores Intel de 11.ª, 12.ª y 13.ª generación (por ejemplo, se mencionan las placas Intel, Lenovo y Supermicro). Además, las claves públicas se pueden utilizar para atacar otros mecanismos de verificación mediante el controlador Intel CSME (Converged Security and Management Engine), como el desbloqueo OEM, el firmware ISH (Integrated Sensor Hub) y SMIP (Signed Master Image Profile).

Fuente: opennet.ru

Añadir un comentario