Leaked Intel private Schlësselen benotzt fir MSI Firmware ze notariséieren

Wärend dem Attack op d'Informatiounssystemer vu MSI hunn d'Ugräifer et fäerdeg bruecht méi wéi 500 GB vun internen Firmendaten erofzelueden, déi ënner anerem d'Quellcoden vun der Firmware a verbonnen Tools fir hir Versammlung enthalen. D'Täter vun der Attack gefuerdert $ 4 Millioune fir Net-Offenbarung, awer MSI refuséiert an e puer Daten goufen am Public Domain publizéiert.

Ënnert de publizéierten Donnéeën waren privat Schlësselen vun Intel op OEMs transferéiert, déi benotzt gi fir digital verëffentlecht Firmware z'ënnerschreiwen an sécher ze booten mat der Intel Boot Guard Technologie. D'Präsenz vu Firmware Verifizéierungsschlësselen mécht et méiglech korrekt digital Ënnerschrëfte fir fiktiv oder modifizéiert Firmware ze generéieren. Boot Guard Schlësselen erlaaben Iech de Mechanismus z'entgoen fir nëmmen verifizéiert Komponenten an der initialer Bootstadium ze lancéieren, déi benotzt kënne ginn, zum Beispill, fir den UEFI Secure Boot verifizéiert Bootmechanismus ze kompromittéieren.

Firmware Assurance Schlësselen beaflossen op d'mannst 57 MSI Produkter, a Boot Guard Schlësselen beaflossen 166 MSI Produkter. Et gëtt ugeholl datt Boot Guard Schlësselen net limitéiert sinn op MSI Produkter ze kompromittéieren a kënnen och benotzt ginn fir Ausrüstung vun aneren Hiersteller ze attackéieren déi 11., 12. an 13. Generatioun Intel Prozessoren benotzen (Zum Beispill Intel, Lenovo an Supermicro Boards ginn ernimmt). Zousätzlech kënnen opgedeckte Schlësselen benotzt ginn fir aner Verifizéierungsmechanismen z'attackéieren déi den Intel CSME (Converged Security and Management Engine) Controller benotzen, wéi OEM Spär, ISH (Integrated Sensor Hub) Firmware a SMIP (Signed Master Image Profile).

Source: opennet.ru

Setzt e Commentaire