Claves privadas de Intel filtradas utilizadas para certificar o firmware MSI

Durante o ataque aos sistemas de información de MSI, os atacantes conseguiron descargar máis de 500 GB de datos internos da compañía, que contén, entre outras cousas, os códigos fonte do firmware e ferramentas relacionadas para a súa montaxe. Os autores reclamaron 4 millóns de dólares por non divulgación, pero MSI negouse e algúns dos datos fixéronse públicos.

Entre os datos publicados estaban as claves privadas de Intel transmitidas aos fabricantes de equipos originales, que se utilizaron para asinar dixitalmente o firmware lanzado e para proporcionar un arranque seguro mediante a tecnoloxía Intel Boot Guard. A presenza de claves de verificación de firmware permite xerar sinaturas dixitais correctas para firmware ficticio ou modificado. As chaves Boot Guard permítenche ignorar o mecanismo para lanzar só compoñentes verificados na fase de inicio, que se poden usar, por exemplo, para comprometer o mecanismo de arranque verificado de UEFI Secure Boot.

As claves de garantía de firmware afectan polo menos a 57 produtos MSI e as chaves Boot Guard afectan a 166 produtos MSI. Non se espera que as chaves Boot Guard se limiten a comprometer produtos MSI e tamén se poden usar para atacar equipos doutros fabricantes que usan procesadores Intel de 11ª, 12ª e 13ª xeración (por exemplo, menciónanse placas Intel, Lenovo e Supermicro). Ademais, as claves públicas pódense usar para atacar outros mecanismos de verificación mediante o controlador Intel CSME (Converged Security and Management Engine), como o desbloqueo OEM, o firmware ISH (Integrated Sensor Hub) e SMIP (Signed Master Image Profile).

Fonte: opennet.ru

Engadir un comentario