Mifteyên taybet ên Intel-ê yên derketine ku ji bo noterkirina firmware MSI-ê têne bikar anîn

Di dema êrîşa li ser pergalên agahdariyê yên MSI de, êrîşkaran karîbûn zêdetirî 500 GB daneyên navxweyî yên pargîdanî dakêşin, di nav de, kodên çavkaniyê yên firmware û amûrên têkildar ên ji bo berhevkirina wan jî hene. Berpirsiyarên êrîşê ji bo ku neyên eşkerekirin 4 milyon dolar xwestin, lê MSI red kir û hin dane di raya giştî de hatin weşandin.

Di nav daneyên hatine weşandin de mifteyên taybet ên ji Intel veguheztin OEM-an, ku ji bo îmzekirina dîjîtal a firmware-ya hatî berdan û ji bo misogerkirina bootkirina ewle bi karanîna teknolojiya Intel Boot Guard hatine bikar anîn. Hebûna bişkojkên verastkirina firmware dihêle ku meriv ji bo firmware-ya xeyalî an guhezbar îmzeyên dîjîtal ên rast biafirîne. Bişkojkên Boot Guard dihêle hûn mekanîzmaya destpêkirina tenê hêmanên pejirandî di qonaxa destpêkê ya bootê de derbas bikin, ku dikare were bikar anîn, mînakî, ji bo tawîzkirina mekanîzmaya bootê ya pejirandî ya UEFI Secure Boot.

Bişkojkên piştrastkirina firmware bi kêmî ve 57 hilberên MSI bandor dikin, û bişkokên Boot Guard bandorê li 166 hilberên MSI dikin. Tê texmîn kirin ku bişkojkên Boot Guard bi tawîzkirina hilberên MSI-yê ne tixûbdar in û di heman demê de dikarin ji bo êrişkirina alavên ji hilberînerên din ên ku pêvajoyên nifşên Intel-ê 11-an, 12-an û 13-an bikar tînin jî werin bikar anîn (mînak, panelên Intel, Lenovo û Supermicro têne gotin). Digel vê yekê, bişkokên diyarkirî dikarin werin bikar anîn da ku êrîşî mekanîzmayên verastkirinê yên din ên ku kontrolkera Intel CSME (Ewlekarî û Rêvebiriya Hevbeş) bikar tînin, wekî vekirina OEM, firmware ISH (Naveka Sensorê ya Yekgirtî) û SMIP (Profîla Wêne ya Mastera Signed).

Source: opennet.ru

Add a comment