MSIファームウェアの公証に使用されたIntel秘密キーが漏洩

MSI の情報システムへの攻撃中に、攻撃者は 500 GB を超える同社の内部データをダウンロードすることに成功しました。これには、ファームウェアのソース コードや、それらを組み立てるための関連ツールなどが含まれています。 加害者は秘密保持料として4万ドルを要求したが、MSIは拒否し、データの一部は公開された。

公開されたデータの中には、OEM に送信されたインテルの秘密キーが含まれており、これは、リリースされたファームウェアにデジタル署名し、インテル ブート ガード テクノロジを使用してセキュア ブートを提供するために使用されました。 ファームウェア検証キーの存在により、架空のファームウェアまたは変更されたファームウェアに対して正しいデジタル署名を生成できます。 ブート ガード キーを使用すると、ブート段階で検証済みのコンポーネントのみを起動するメカニズムをバイパスできます。これは、たとえば、UEFI セキュア ブート検証済みブート メカニズムを侵害するために使用される可能性があります。

ファームウェア アシュアランス キーは少なくとも 57 の MSI 製品に影響し、ブート ガード キーは 166 の MSI 製品に影響します。 ブート ガード キーは MSI 製品の侵害に限定されず、第 11 世代、第 12 世代、および第 13 世代の Intel プロセッサ (たとえば、Intel、Lenovo、Supermicro ボードが挙げられています) を使用する他のメーカーの機器を攻撃するためにも使用できると考えられています。 さらに、公開キーは、OEM ロック解除、ISH (Integrated Sensor Hub) ファームウェア、SMIP (Signed Master Image Profile) など、Intel CSME (Converged Security and Management Engine) コントローラーを使用する他の検証メカニズムを攻撃するために使用される可能性があります。

出所: オープンネット.ru

コメントを追加します