MSI микропрограммасын нотариалдык күбөлөндүрүү үчүн колдонулган Intel жеке ачкычтары ачыкка чыккан

MSIнин маалымат тутумдарына кол салуу учурунда чабуулчулар компаниянын 500 ГБдан ашык ички маалыматтарын жүктөп алууга жетишкен, аларда башка нерселер менен катар микропрограмманын баштапкы коддору жана аларды чогултуу үчүн тиешелүү куралдар бар. Кол салууну жасагандар ачыкка чыгарбоо үчүн 4 миллион доллар талап кылышкан, бирок MSI андан баш тартып, айрым маалыматтар коомдук доменде жарыяланган.

Жарыяланган маалыматтардын арасында Intel'ден OEMдерге өткөрүлүп берилген купуя ачкычтар болгон, алар чыгарылган микропрограммага санариптик кол коюу үчүн жана Intel Boot Guard технологиясын колдонуу менен коопсуз жүктөөнү камсыз кылуу үчүн колдонулган. Микропрограмманы текшерүү ачкычтарынын болушу жасалма же модификацияланган микропрограмма үчүн туура санарип кол тамгаларды түзүүгө мүмкүндүк берет. Boot Guard ачкычтары, мисалы, UEFI Secure Boot текшерилген жүктөө механизмин бузуу үчүн колдонулушу мүмкүн болгон баштапкы жүктөө стадиясында текшерилген компоненттерди гана ишке киргизүү механизмин айланып өтүүгө мүмкүндүк берет.

Микропрограмманын кепилдик ачкычтары жок дегенде 57 MSI өнүмүнө, ал эми Boot Guard ачкычтары 166 MSI өнүмүнө таасир этет. Boot Guard ачкычтары MSI өнүмдөрүн бузуу менен эле чектелбейт жана 11, 12 жана 13-муундагы Intel процессорлорун (мисалы, Intel, Lenovo жана Supermicro такталары айтылган) колдонуп, башка өндүрүүчүлөрдүн жабдууларына кол салуу үчүн колдонулушу мүмкүн деп болжолдонууда. Мындан тышкары, ачылган ачкычтар Intel CSME (Converged Security and Management Engine) контроллерин колдонгон башка текшерүү механизмдерине кол салуу үчүн колдонулушу мүмкүн, мисалы, OEM кулпусун ачуу, ISH (Integrated Sensor Hub) микропрограммасы жана SMIP (Signed Master Image Profile).

Source: opennet.ru

Комментарий кошуу