Kunci pribadi Intel yang bocor digunakan untuk mensahkan firmware MSI

Selama penyerangan terhadap sistem informasi MSI, penyerang berhasil mengunduh lebih dari 500 GB data internal perusahaan, yang antara lain berisi kode sumber firmware dan alat terkait untuk merakitnya. Para pelaku menuntut $4 juta untuk non-disclosure, tetapi MSI menolak dan beberapa data dipublikasikan.

Di antara data yang dipublikasikan adalah kunci pribadi Intel yang dikirimkan ke OEM, yang digunakan untuk menandatangani firmware yang dirilis secara digital dan menyediakan boot aman menggunakan teknologi Intel Boot Guard. Kehadiran kunci verifikasi firmware memungkinkan pembuatan tanda tangan digital yang benar untuk firmware fiktif atau yang dimodifikasi. Kunci Boot Guard memungkinkan Anda melewati mekanisme peluncuran hanya komponen terverifikasi pada tahap boot, yang dapat digunakan, misalnya, untuk mengkompromikan mekanisme boot terverifikasi UEFI Secure Boot.

Kunci jaminan firmware memengaruhi setidaknya 57 produk MSI, dan kunci Boot Guard memengaruhi 166 produk MSI. Kunci Boot Guard diharapkan tidak terbatas pada kompromi produk MSI dan juga dapat digunakan untuk menyerang peralatan dari pabrikan lain yang menggunakan prosesor Intel generasi ke-11, ke-12, dan ke-13 (misalnya, papan Intel, Lenovo, dan Supermicro disebutkan). Selain itu, kunci publik dapat digunakan untuk menyerang mekanisme verifikasi lain menggunakan pengontrol Intel CSME (Converged Security and Management Engine), seperti OEM unlock, firmware ISH (Integrated Sensor Hub), dan SMIP (Signed Master Image Profile).

Sumber: opennet.ru

Tambah komentar