Filtratutako Intel-en gako pribatuak MSI firmwarea aitortzeko erabiltzen dira

MSIren informazio sistemen aurkako erasoan, erasotzaileek konpainiaren barneko datuen 500 GB baino gehiago deskargatzea lortu zuten, besteak beste, firmwarearen iturburu-kodeak eta horiek muntatzeko erlazionatutako tresnak. Erasoaren egileek 4 milioi dolar eskatu zituzten ez ezagutarazteko, baina MSIk ezezkoa eman zuen eta datu batzuk jabari publikoan argitaratu ziren.

Argitaratutako datuen artean, Intel-ek OEMei transferitutako gako pribatuak zeuden, kaleratutako firmwarea digitalki sinatzeko eta Intel Boot Guard teknologia erabiliz abiarazte segurua bermatzeko erabiltzen zirenak. Firmwarea egiaztatzeko gakoak egoteak fikziozko edo aldatutako firmwarerako sinadura digital zuzenak sortzea ahalbidetzen du. Boot Guard gakoek hasierako abiarazte-fasean egiaztatutako osagaiak soilik abiarazteko mekanismoa saihesteko aukera ematen dute, eta hori erabil daiteke, adibidez, UEFI Secure Boot egiaztatutako abio-mekanismoa arriskuan jartzeko.

Firmware Assurance gakoek gutxienez 57 MSI produkturi eragiten diete, eta Boot Guard gakoek 166 MSI produkturi. Suposatzen da Boot Guard teklak ez direla MSI produktuak arriskuan jartzera mugatzen eta beste fabrikatzaile batzuen ekipamenduak erasotzeko ere erabil daitezkeela Intel prozesadoreak erabiltzen dituzten 11., 12. eta 13. belaunaldiak (adibidez, Intel, Lenovo eta Supermicro plakak aipatzen dira). Gainera, agerian dauden gakoak Intel CSME (Converged Security and Management Engine) kontrolagailua erabiltzen duten beste egiaztapen-mekanismo batzuk erasotzeko erabil daitezke, hala nola OEM desblokeatzea, ISH (Integrated Sensor Hub) firmwarea eta SMIP (Signed Master Image Profile).

Iturria: opennet.ru

Gehitu iruzkin berria