Procurili Intelovi privatni ključevi korišteni za ovjeru MSI firmwarea

Tijekom napada na MSI-jeve informacijske sustave, napadači su uspjeli preuzeti više od 500 GB internih podataka tvrtke, koji između ostalog sadrže izvorne kodove firmware-a i povezanih alata za njihovo sklapanje. Počinitelji napada tražili su 4 milijuna dolara za tajnu, no MSI je to odbio te su neki podaci objavljeni u javnosti.

Među objavljenim podacima bili su privatni ključevi iz Intela preneseni proizvođačima originalne opreme, koji su korišteni za digitalno potpisivanje izdanog firmvera i za osiguranje sigurnog pokretanja pomoću tehnologije Intel Boot Guard. Prisutnost ključeva za provjeru firmvera omogućuje generiranje ispravnih digitalnih potpisa za fiktivni ili modificirani firmver. Tipke Boot Guard omogućuju vam da zaobiđete mehanizam pokretanja samo provjerenih komponenti u početnoj fazi pokretanja, što se može koristiti, na primjer, za kompromitiranje UEFI Secure Boot provjerenog mehanizma pokretanja.

Ključevi Firmware Assurance utječu na najmanje 57 MSI proizvoda, a ključevi Boot Guard utječu na 166 MSI proizvoda. Pretpostavlja se da ključevi Boot Guarda nisu ograničeni na kompromitiranje MSI proizvoda i da se također mogu koristiti za napad na opremu drugih proizvođača koji koriste Intelove procesore 11., 12. i 13. generacije (na primjer, spominju se ploče Intel, Lenovo i Supermicro). Osim toga, otkriveni ključevi mogu se koristiti za napad na druge mehanizme verifikacije koji koriste Intel CSME (Converged Security and Management Engine) kontroler, kao što su OEM otključavanje, ISH (Integrated Sensor Hub) firmware i SMIP (Signed Master Image Profile).

Izvor: opennet.ru

Dodajte komentar