MSI микробағдарламасын нотариалды куәландыру үшін пайдаланылған Intel жеке кілттері ағып кеткен

MSI ақпараттық жүйелеріне шабуыл жасау кезінде шабуылдаушылар компанияның 500 ГБ-тан астам ішкі деректерін жүктеп алды, оларда басқалармен қатар микробағдарламаның бастапқы кодтары және оларды құрастыруға қатысты құралдар бар. Қылмыскерлер жария етпеу үшін 4 миллион доллар талап етті, бірақ MSI бас тартты және кейбір деректер жария болды.

Жарияланған деректердің ішінде шығарылған микробағдарламаға цифрлық қолтаңба қою және Intel Boot Guard технологиясы арқылы қауіпсіз жүктеуді қамтамасыз ету үшін пайдаланылған OEM құрылғыларына жіберілген Intel жеке кілттері болды. Микробағдарламаны тексеру кілттерінің болуы жалған немесе өзгертілген микробағдарлама үшін дұрыс сандық қолтаңбаларды жасауға мүмкіндік береді. Boot Guard пернелері жүктеу сатысында тек тексерілген құрамдастарды іске қосу механизмін айналып өтуге мүмкіндік береді, оны мысалы, UEFI Secure Boot тексерілген жүктеу механизмін бұзу үшін пайдалануға болады.

Микробағдарламаны растау кілттері кемінде 57 MSI өніміне, ал Boot Guard кілттері 166 MSI өніміне әсер етеді. Boot Guard кілттері MSI өнімдерін бұзумен шектелмейді және 11, 12 және 13 буындағы Intel процессорларын (мысалы, Intel, Lenovo және Supermicro тақталары туралы айтылған) пайдаланатын басқа өндірушілердің жабдықтарына шабуыл жасау үшін пайдаланылуы мүмкін. Бұған қоса, ашық кілттерді OEM құлпын ашу, ISH (Integrated Sensor Hub) микробағдарламасы және SMIP (Signed Master Image Profile) сияқты Intel CSME (Converged Security and Management Engine) контроллері арқылы басқа тексеру механизмдеріне шабуыл жасау үшін пайдалануға болады.

Ақпарат көзі: opennet.ru

пікір қалдыру