Lekte Intel-privee-kaaien dy't brûkt wurde om MSI-firmware te notarisearjen

Tidens de oanfal op 'e ynformaasjesystemen fan MSI slagge de oanfallers mear as 500 GB fan ynterne bedriuwsgegevens te downloaden, dy't ûnder oaren de boarnekoades fan' e firmware en relatearre ark foar har gearstalling befetsje. De dieders fan 'e oanfal easke $ 4 miljoen foar net-bekendmaking, mar MSI wegere en guon gegevens waarden publisearre yn it publike domein.

Under de publisearre gegevens wiene partikuliere kaaien fan Intel oerdroegen oan OEM's, dy't waarden brûkt om digitaal frijjûn firmware te tekenjen en feilige opstarten te garandearjen mei Intel Boot Guard-technology. De oanwêzigens fan toetsen foar ferifikaasje fan firmware makket it mooglik om korrekte digitale hantekeningen te generearjen foar fiktive of wizige firmware. Boot Guard-kaaien kinne jo it meganisme omgean fan it starten fan allinich ferifiearre komponinten yn 'e earste opstartstadium, dy't bygelyks kinne wurde brûkt om it UEFI Secure Boot ferifiearre bootmeganisme te kompromittearjen.

Firmware Assurance-kaaien beynfloedzje op syn minst 57 MSI-produkten, en Boot Guard-kaaien beynfloedzje 166 MSI-produkten. Der wurdt fan útgien dat Boot Guard-kaaien net beheind binne ta kompromittearjende MSI-produkten en kinne ek brûkt wurde om apparatuer oan te fallen fan oare fabrikanten dy't 11., 12. en 13. generaasje Intel Prozessoren brûke (Bygelyks, Intel, Lenovo en Supermicro boards wurde neamd). Derneist kinne iepenbiere kaaien brûkt wurde om oare ferifikaasjemeganismen oan te fallen dy't de Intel CSME (Converged Security and Management Engine) controller brûke, lykas OEM-ûntskoatteljen, ISH (Integrated Sensor Hub) firmware en SMIP (Signed Master Image Profile).

Boarne: opennet.ru

Add a comment