Eochracha príobháideacha Intel leaked a úsáidtear chun firmware MSI a notarize

Le linn an ionsaí ar chórais faisnéise MSI, d'éirigh leis na hionsaitheoirí níos mó ná 500 GB de shonraí inmheánacha na cuideachta a íoslódáil, ina raibh, i measc rudaí eile, cóid foinse an fhirmware agus na huirlisí gaolmhara dá gcóimeáil. D’éiligh lucht déanta an ionsaithe $4 milliún mar gheall ar neamhnochtadh, ach dhiúltaigh MSI agus foilsíodh roinnt sonraí go poiblí.

I measc na sonraí foilsithe bhí eochracha príobháideacha ó Intel a aistríodh go OEManna, a úsáideadh chun firmware eisithe a shíniú go digiteach agus chun tosaithe slán a chinntiú ag baint úsáide as teicneolaíocht Intel Boot Guard. Toisc eochracha fíorúcháin firmware a bheith i láthair is féidir sínithe digiteacha cearta a ghiniúint le haghaidh firmware bréige nó mionathraithe. Ligeann eochracha an Gharda Tosaithe duit seachaint a dhéanamh ar an meicníocht seolta ach comhpháirteanna fíoraithe ag an gcéim tosaithe tosaigh, ar féidir iad a úsáid, mar shampla, chun meicníocht tosaithe deimhnithe UEFI Secure Boot a chomhréiteach.

Bíonn tionchar ag eochracha Dearbhaithe Firmware ar 57 táirge MSI ar a laghad, agus bíonn tionchar ag eochracha Boot Guard ar 166 táirge MSI. Glactar leis nach bhfuil eochracha Boot Guard teoranta do tháirgí MSI a chur i mbaol agus is féidir iad a úsáid freisin chun trealamh a ionsaí ó mhonaróirí eile a úsáideann próiseálaithe Intel 11ú, 12ú agus 13ú glúin (mar shampla, luaitear boird Intel, Lenovo agus Supermicro). Ina theannta sin, is féidir eochracha nochta a úsáid chun ionsaí a dhéanamh ar mheicníochtaí fíoraithe eile a úsáideann rialtóir Intel CSME (Inneall Slándála agus Bainistíochta Coinbhéirsithe), mar shampla díghlasáil OEM, firmware ISH (Mol Braiteoir Comhtháite) agus SMIP (Próifíl Íomhá Máistir Sínithe).

Foinse: oscailtenet.ru

Add a comment