Kunci pribadi Intel bocor digunakake kanggo notarize firmware MSI

Sajrone serangan ing sistem informasi MSI, para panyerang bisa ndownload luwih saka 500 GB data internal perusahaan, ngemot, antara liya, kode sumber perangkat kukuh lan alat sing gegandhengan kanggo ngumpulake. Pelaku serangan kasebut nuntut $ 4 yuta kanggo non-disclosure, nanging MSI nolak lan sawetara data diterbitake ing domain umum.

Antarane data sing diterbitake yaiku kunci pribadi saka Intel sing ditransfer menyang OEM, sing digunakake kanggo mlebu kanthi digital perangkat kukuh sing dirilis lan njamin booting aman nggunakake teknologi Intel Boot Guard. Anane tombol verifikasi perangkat kukuh ndadekake bisa ngasilake teken digital sing bener kanggo perangkat kukuh fiktif utawa sing diowahi. Tombol Boot Guard ngidini sampeyan ngliwati mekanisme mung ngluncurake komponen sing diverifikasi ing tahap boot awal, sing bisa digunakake, contone, kanggo kompromi mekanisme boot sing diverifikasi Boot Aman UEFI.

Tombol Firmware Assurance mengaruhi paling ora 57 produk MSI, lan tombol Boot Guard mengaruhi 166 produk MSI. Dianggep tombol Boot Guard ora diwatesi kanggo kompromi produk MSI lan uga bisa digunakake kanggo nyerang peralatan saka manufaktur liyane nggunakake prosesor Intel generasi 11, 12 lan 13 (contone, papan Intel, Lenovo lan Supermicro sing kasebut). Kajaba iku, tombol sing dicethakakΓ© bisa digunakake kanggo nyerang mekanisme verifikasi liyane sing nggunakake kontroler Intel CSME (Converged Security and Management Engine), kayata OEM unlock, ISH (Integrated Sensor Hub) firmware lan SMIP (Signed Master Image Profile).

Source: opennet.ru

Add a comment