Lekkinud Inteli privaatvõtmed, mida kasutati MSI püsivara notariaalseks kinnitamiseks

MSI infosüsteemide rünnaku käigus õnnestus ründajatel alla laadida üle 500 GB ettevõtte siseandmeid, mis sisaldasid muu hulgas püsivara lähtekoode ja nendega seotud tööriistu nende kokkupanekuks. Rünnaku toimepanijad nõudsid avalikustamata jätmise eest 4 miljonit dollarit, kuid MSI keeldus ja osa andmeid avaldati avalikkuses.

Avaldatud andmete hulgas olid Intelilt originaalseadmete tootjatele üle antud privaatvõtmed, mida kasutati välja antud püsivara digitaalseks allkirjastamiseks ja turvalise käivitamise tagamiseks Intel Boot Guard tehnoloogia abil. Püsivara kinnitusvõtmete olemasolu võimaldab luua fiktiivse või muudetud püsivara jaoks õigeid digitaalallkirju. Boot Guard võtmed võimaldavad teil alglaadimisetapis mööda minna ainult kontrollitud komponentide käivitamise mehhanismist, mida saab kasutada näiteks UEFI Secure Boot verified boot mehhanismi ohustamiseks.

Püsivaratagatise võtmed mõjutavad vähemalt 57 MSI toodet ja Boot Guardi võtmed 166 MSI toodet. Eeldatakse, et Boot Guard võtmed ei piirdu ainult MSI toodete kompromiteerimisega ning neid saab kasutada ka teiste tootjate seadmete ründamiseks, mis kasutavad 11., 12. ja 13. põlvkonna Inteli protsessoreid (nimetatakse näiteks Inteli, Lenovo ja Supermicro plaadid). Lisaks saab paljastatud võtmeid kasutada teiste kontrollimehhanismide ründamiseks, mis kasutavad Inteli CSME (Converged Security and Management Engine) kontrollerit, nagu OEM-i avamine, ISH (Integrated Sensor Hub) püsivara ja SMIP (Signed Master Image Profile).

Allikas: opennet.ru

Lisa kommentaar