Vuotaneet Intelin yksityiset avaimet, joita käytettiin MSI-laiteohjelmiston vahvistamiseen

MSI:n tietojärjestelmiin kohdistuvan hyökkäyksen aikana hyökkääjät onnistuivat lataamaan yli 500 Gt yhtiön sisäistä tietoa, joka sisälsi muun muassa laiteohjelmiston lähdekoodit ja niihin liittyvät työkalut niiden kokoamiseen. Hyökkäyksen tekijät vaativat 4 miljoonaa dollaria paljastamatta jättämisestä, mutta MSI kieltäytyi ja osa tiedoista julkaistiin julkisesti.

Julkaistujen tietojen joukossa oli Intelin OEM-valmistajille siirrettyjä yksityisiä avaimia, joita käytettiin julkaistun laiteohjelmiston digitaaliseen allekirjoittamiseen ja turvallisen käynnistyksen varmistamiseen Intel Boot Guard -tekniikalla. Laiteohjelmiston vahvistusavainten läsnäolo mahdollistaa oikeiden digitaalisten allekirjoitusten luomisen fiktiivisille tai muokatuille laiteohjelmistoille. Boot Guard -avainten avulla voit ohittaa mekanismin, joka käynnistää vain vahvistetut komponentit alkukäynnistysvaiheessa, jota voidaan käyttää esimerkiksi UEFI Secure Boot -varmennettu käynnistysmekanismin vaarantamiseen.

Firmware Assurance -avaimet vaikuttavat vähintään 57 MSI-tuotteeseen ja Boot Guard -avaimet 166 MSI-tuotteeseen. Oletuksena on, että Boot Guard -avaimet eivät rajoitu vaarantaviin MSI-tuotteisiin, vaan niitä voidaan käyttää myös muiden valmistajien laitteiden hyökkäämiseen 11., 12. ja 13. sukupolven Intel-prosessoreilla (mainitaan esimerkiksi Intel-, Lenovo- ja Supermicro-kortit). Lisäksi paljastettuja avaimia voidaan käyttää hyökkäämään muihin vahvistusmekanismeihin, jotka käyttävät Intel CSME (Converged Security and Management Engine) -ohjainta, kuten OEM-lukituksen avaus, ISH (Integrated Sensor Hub) -laiteohjelmisto ja SMIP (Signed Master Image Profile).

Lähde: opennet.ru

Lisää kommentti