Արտահոսած Intel մասնավոր բանալիներ, որոնք օգտագործվում էին MSI որոնվածը նոտարական վավերացնելու համար

MSI-ի տեղեկատվական համակարգերի վրա հարձակման ժամանակ հարձակվողներին հաջողվել է ներբեռնել ավելի քան 500 ԳԲ ներքին ընկերության տվյալներ, որոնք, ի թիվս այլ բաների, պարունակում են որոնվածի սկզբնական կոդերը և դրանց հավաքման համապատասխան գործիքները: Հարձակման հեղինակները չբացահայտելու համար պահանջել են 4 միլիոն դոլար, սակայն MSI-ն մերժել է, և որոշ տվյալներ հրապարակվել են հանրային տիրույթում։

Հրապարակված տվյալների թվում են Intel-ի մասնավոր բանալիներ, որոնք փոխանցվել են OEM-ներին, որոնք օգտագործվել են թողարկված որոնվածը թվային ստորագրելու և Intel Boot Guard տեխնոլոգիայի միջոցով ապահով բեռնումն ապահովելու համար: Ծրագրաշարի ստուգման ստեղների առկայությունը հնարավորություն է տալիս ճիշտ թվային ստորագրություններ ստեղծել ֆիկտիվ կամ փոփոխված որոնվածի համար: Boot Guard ստեղները թույլ են տալիս շրջանցել միայն ստուգված բաղադրիչները գործարկելու մեխանիզմը սկզբնական բեռնման փուլում, որը կարող է օգտագործվել, օրինակ, UEFI Secure Boot ստուգված բեռնման մեխանիզմը խախտելու համար:

Firmware Assurance ստեղները ազդում են առնվազն 57 MSI արտադրանքի վրա, իսկ Boot Guard ստեղները ազդում են 166 MSI արտադրանքի վրա: Ենթադրվում է, որ Boot Guard ստեղները չեն սահմանափակվում MSI-ի արտադրանքի վտանգի տակ և կարող են օգտագործվել նաև 11-րդ, 12-րդ և 13-րդ սերնդի Intel պրոցեսորների օգտագործմամբ այլ արտադրողների սարքավորումների վրա հարձակվելու համար (օրինակ՝ Intel, Lenovo և Supermicro տախտակները): Բացի այդ, բացահայտված բանալիները կարող են օգտագործվել ստուգման այլ մեխանիզմների վրա հարձակվելու համար, որոնք օգտագործում են Intel CSME (Converged Security and Management Engine) կարգավորիչը, ինչպիսիք են OEM ապակողպումը, ISH (Integrated Sensor Hub) որոնվածը և SMIP (Signed Master Image Profile):

Source: opennet.ru

Добавить комментарий