Kiszivárgott Intel privát kulcsok, amelyeket az MSI firmware hitelesítésére használtak

Az MSI információs rendszerei elleni támadás során a támadóknak több mint 500 GB-nyi belső adatot sikerült letölteniük a cég belső adataiból, amelyek többek között a firmware forráskódjait és az összeállításukhoz kapcsolódó eszközöket tartalmazzák. Az elkövetők 4 millió dollárt követeltek a nyilvánosságra hozatal elmulasztásáért, de az MSI ezt megtagadta, és az adatok egy részét nyilvánosságra hozták.

A közzétett adatok között szerepeltek az Intel OEM-eknek továbbított privát kulcsai is, amelyeket a kiadott firmware digitális aláírására és az Intel Boot Guard technológia segítségével történő biztonságos rendszerindítás biztosítására használtak. A firmware-ellenőrző kulcsok jelenléte lehetővé teszi a helyes digitális aláírások létrehozását fiktív vagy módosított firmware-hez. A Boot Guard kulcsok lehetővé teszik, hogy megkerülje azt a mechanizmust, amely csak ellenőrzött összetevőket indít el a rendszerindítási szakaszban, ami felhasználható például az UEFI Secure Boot ellenőrzött rendszerindítási mechanizmusának veszélyeztetésére.

A firmware-biztosítási kulcsok legalább 57 MSI-terméket érintenek, a Boot Guard kulcsok pedig 166 MSI-terméket. A Boot Guard kulcsok állítólag nem korlátozódnak az MSI termékek kompromittálására, és más gyártók 11, 12 és 13 generációs Intel processzorokat használó berendezései ellen is használhatók (például Intel, Lenovo és Supermicro kártyákat említenek). Ezenkívül a nyilvános kulcsok más ellenőrző mechanizmusok megtámadására is használhatók az Intel CSME (Converged Security and Management Engine) vezérlő segítségével, mint például az OEM-feloldás, az ISH (Integrated Sensor Hub) firmware és az SMIP (Signed Master Image Profile).

Forrás: opennet.ru

Hozzászólás