کلیدهای خصوصی فاش شده اینتل که برای تایید سیستم عامل MSI استفاده می شود

در جریان حمله به سیستم‌های اطلاعاتی MSI، مهاجمان موفق شدند بیش از 500 گیگابایت از داده‌های داخلی این شرکت را دانلود کنند که از جمله شامل کدهای منبع سیستم‌افزار و ابزارهای مرتبط برای مونتاژ آن‌ها است. عاملان 4 میلیون دلار برای عدم فاش شدن مطالبه کردند، اما MSI نپذیرفت و برخی از داده ها به صورت عمومی منتشر شد.

از جمله داده‌های منتشر شده، کلیدهای خصوصی اینتل بود که به OEMها ارسال می‌شد، که برای امضای دیجیتالی سیستم‌افزار منتشر شده و برای ارائه بوت امن با استفاده از فناوری Intel Boot Guard استفاده می‌شد. وجود کلیدهای تأیید سیستم عامل امکان تولید امضای دیجیتال صحیح را برای سیستم عامل ساختگی یا اصلاح شده فراهم می کند. کلیدهای Boot Guard به شما این امکان را می‌دهند که مکانیسم راه‌اندازی فقط مؤلفه‌های تأیید شده را در مرحله راه‌اندازی دور بزنید، که می‌تواند به عنوان مثال برای به خطر انداختن مکانیزم بوت تأییدشده UEFI Secure Boot استفاده شود.

کلیدهای تضمین سیستم عامل حداقل 57 محصول MSI و کلیدهای Boot Guard بر 166 محصول MSI تأثیر می گذارد. کلیدهای Boot Guard قرار است به به خطر انداختن محصولات MSI محدود نشوند و همچنین می توانند برای حمله به تجهیزات سایر سازندگان با استفاده از پردازنده های نسل 11، 12 و 13 اینتل استفاده شوند (برای مثال، بردهای اینتل، لنوو و سوپرمیکرو ذکر شده است). علاوه بر این، کلیدهای عمومی را می توان برای حمله به سایر مکانیسم های تأیید با استفاده از کنترلر اینتل CSME (موتور مدیریت و امنیت همگرا) مانند باز کردن قفل OEM، سیستم عامل ISH (Integrated Sensor Hub) و SMIP (Signed Master Image Profile) استفاده کرد.

منبع: opennet.ru

اضافه کردن نظر