MSI-ի տեղեկատվական համակարգերի վրա հարձակման ժամանակ հարձակվողներին հաջողվել է ներբեռնել ավելի քան 500 ԳԲ ներքին ընկերության տվյալներ, որոնք, ի թիվս այլ բաների, պարունակում են որոնվածի սկզբնական կոդերը և դրանց հավաքման համապատասխան գործիքները: Հարձակման հեղինակները չբացահայտելու համար պահանջել են 4 միլիոն դոլար, սակայն MSI-ն մերժել է, և որոշ տվյալներ հրապարակվել են հանրային տիրույթում։
Հրապարակված տվյալների թվում են Intel-ի մասնավոր բանալիներ, որոնք փոխանցվել են OEM-ներին, որոնք օգտագործվել են թողարկված որոնվածը թվային ստորագրելու և Intel Boot Guard տեխնոլոգիայի միջոցով ապահով բեռնումն ապահովելու համար: Ծրագրաշարի ստուգման ստեղների առկայությունը հնարավորություն է տալիս ճիշտ թվային ստորագրություններ ստեղծել ֆիկտիվ կամ փոփոխված որոնվածի համար: Boot Guard ստեղները թույլ են տալիս շրջանցել միայն ստուգված բաղադրիչները գործարկելու մեխանիզմը սկզբնական բեռնման փուլում, որը կարող է օգտագործվել, օրինակ, UEFI Secure Boot ստուգված բեռնման մեխանիզմը խախտելու համար:
Ներկառուցված ծրագրային ապահովման ստուգման բանալիները ազդում են առնվազն 57 MSI արտադրանքի վրա, իսկ Boot Guard բանալիները՝ 166 MSI արտադրանքի: Կարծիք կա, որ Boot Guard բանալիները չեն սահմանափակվում միայն MSI արտադրանքի վնասմամբ և կարող են օգտագործվել նաև այլ արտադրողների սարքավորումների վրա հարձակվելու համար, որոնք օգտագործում են 11-րդ, 12-րդ և 13-րդ սերնդի Intel պրոցեսորներ (օրինակ՝ հիշատակվում են Intel, Lenovo և Supermicro մայրական սալիկները): Ավելին, բաց բանալիները կարող են օգտագործվել Intel CSME (Converged Security and Management Engine) կառավարիչի միջոցով այլ ստուգման մեխանիզմների վրա հարձակվելու համար, ինչպիսիք են OEM unlock-ը, ISH (Integrated Sensor Hub) ներկառուցված ծրագրային ապահովումը և SMIP-ը (Signed Master Image Profile):
Source: opennet.ru
