Chiavi private Intel trapelate utilizzate per autenticare il firmware MSI

Durante l'attacco ai sistemi informatici di MSI, gli aggressori sono riusciti a scaricare piΓΉ di 500 GB di dati interni all'azienda, contenenti tra l'altro i codici sorgente dei firmware e i relativi strumenti per il loro assemblaggio. Gli autori dell'attacco hanno chiesto 4 milioni di dollari per la non divulgazione, ma l'MSI ha rifiutato e alcuni dati sono diventati di pubblico dominio.

Tra i dati pubblicati figurano le chiavi private di Intel trasferite agli OEM, che sono state utilizzate per firmare digitalmente il firmware rilasciato e per garantire un avvio sicuro utilizzando la tecnologia Intel Boot Guard. La presenza di chiavi di verifica del firmware consente di generare firme digitali corrette per firmware fittizi o modificati. Le chiavi Boot Guard consentono di bypassare il meccanismo di avvio dei soli componenti verificati nella fase di avvio iniziale, che puΓ² essere utilizzato, ad esempio, per compromettere il meccanismo di avvio verificato UEFI Secure Boot.

Le chiavi Firmware Assurance interessano almeno 57 prodotti MSI, mentre le chiavi Boot Guard interessano 166 prodotti MSI. Si presuppone che le chiavi Boot Guard non si limitino a compromettere i prodotti MSI e possano anche essere utilizzate per attaccare apparecchiature di altri produttori che utilizzano processori Intel di 11a, 12a e 13a generazione (ad esempio vengono menzionate le schede Intel, Lenovo e Supermicro). Inoltre, le chiavi rivelate possono essere utilizzate per attaccare altri meccanismi di verifica che utilizzano il controller Intel CSME (Converged Security and Management Engine), come lo sblocco OEM, il firmware ISH (Integrated Sensor Hub) e SMIP (Signed Master Image Profile).

Fonte: opennet.ru

Aggiungi un commento