ಸೋರಿಕೆಯಾದ ಇಂಟೆಲ್ ಖಾಸಗಿ ಕೀಗಳನ್ನು MSI ಫರ್ಮ್‌ವೇರ್ ನೋಟರೈಸ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ

MSI ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲಿನ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ದಾಳಿಕೋರರು 500 GB ಗಿಂತ ಹೆಚ್ಚಿನ ಕಂಪನಿಯ ಆಂತರಿಕ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರು, ಇದು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಫರ್ಮ್‌ವೇರ್‌ನ ಮೂಲ ಕೋಡ್‌ಗಳು ಮತ್ತು ಅವುಗಳನ್ನು ಜೋಡಿಸಲು ಸಂಬಂಧಿಸಿದ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಬಹಿರಂಗಪಡಿಸದಿರಲು ಅಪರಾಧಿಗಳು $4 ಮಿಲಿಯನ್ ಬೇಡಿಕೆಯಿಟ್ಟರು, ಆದರೆ MSI ನಿರಾಕರಿಸಿತು ಮತ್ತು ಕೆಲವು ಡೇಟಾವನ್ನು ಸಾರ್ವಜನಿಕಗೊಳಿಸಲಾಯಿತು.

ಪ್ರಕಟವಾದ ಡೇಟಾಗಳಲ್ಲಿ ಇಂಟೆಲ್‌ನ ಖಾಸಗಿ ಕೀಗಳನ್ನು OEM ಗಳಿಗೆ ರವಾನಿಸಲಾಗಿದೆ, ಬಿಡುಗಡೆ ಮಾಡಿದ ಫರ್ಮ್‌ವೇರ್ ಅನ್ನು ಡಿಜಿಟಲ್‌ಗೆ ಸಹಿ ಮಾಡಲು ಮತ್ತು ಇಂಟೆಲ್ ಬೂಟ್ ಗಾರ್ಡ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಸುರಕ್ಷಿತ ಬೂಟ್ ಒದಗಿಸಲು ಬಳಸಲಾಗುತ್ತಿತ್ತು. ಫರ್ಮ್‌ವೇರ್ ಪರಿಶೀಲನಾ ಕೀಗಳ ಉಪಸ್ಥಿತಿಯು ಕಾಲ್ಪನಿಕ ಅಥವಾ ಮಾರ್ಪಡಿಸಿದ ಫರ್ಮ್‌ವೇರ್‌ಗಾಗಿ ಸರಿಯಾದ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಬೂಟ್ ಗಾರ್ಡ್ ಕೀಗಳು ಬೂಟ್ ಹಂತದಲ್ಲಿ ಪರಿಶೀಲಿಸಿದ ಘಟಕಗಳನ್ನು ಮಾತ್ರ ಪ್ರಾರಂಭಿಸಲು ಯಾಂತ್ರಿಕತೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ರಾಜಿ ಮಾಡಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಫರ್ಮ್‌ವೇರ್ ಭರವಸೆ ಕೀಗಳು ಕನಿಷ್ಠ 57 MSI ಉತ್ಪನ್ನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ ಮತ್ತು ಬೂಟ್ ಗಾರ್ಡ್ ಕೀಗಳು 166 MSI ಉತ್ಪನ್ನಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಬೂಟ್ ಗಾರ್ಡ್ ಕೀಗಳು MSI ಉತ್ಪನ್ನಗಳಿಗೆ ರಾಜಿಯಾಗುವುದಕ್ಕೆ ಸೀಮಿತವಾಗಿರಬಾರದು ಮತ್ತು 11 ನೇ, 12 ನೇ ಮತ್ತು 13 ನೇ ತಲೆಮಾರಿನ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇತರ ತಯಾರಕರ ಉಪಕರಣಗಳನ್ನು ಆಕ್ರಮಣ ಮಾಡಲು ಸಹ ಬಳಸಬಹುದು (ಉದಾಹರಣೆಗೆ, Intel, Lenovo ಮತ್ತು Supermicro ಬೋರ್ಡ್‌ಗಳನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ). ಹೆಚ್ಚುವರಿಯಾಗಿ, OEM ಅನ್‌ಲಾಕ್, ISH (ಇಂಟಿಗ್ರೇಟೆಡ್ ಸೆನ್ಸರ್ ಹಬ್) ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು SMIP (ಸೈನ್ಡ್ ಮಾಸ್ಟರ್ ಇಮೇಜ್ ಪ್ರೊಫೈಲ್) ನಂತಹ Intel CSME (ಕನ್ವರ್ಜ್ಡ್ ಸೆಕ್ಯುರಿಟಿ ಮತ್ತು ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಎಂಜಿನ್) ನಿಯಂತ್ರಕವನ್ನು ಬಳಸಿಕೊಂಡು ಇತರ ಪರಿಶೀಲನಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಆಕ್ರಮಣ ಮಾಡಲು ಸಾರ್ವಜನಿಕ ಕೀಗಳನ್ನು ಬಳಸಬಹುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ