Протечени приватни клучеви на Intel кои се користат за заверување на фирмверот на MSI

За време на нападот на информациските системи на MSI, напаѓачите успеале да преземат повеќе од 500 GB од внатрешните податоци на компанијата, кои меѓу другото ги содржат изворните кодови на фирмверот и сродните алатки за нивно склопување. Извршителите на нападот бараа 4 милиони долари за необјавување, но MSI одби и некои податоци беа објавени во јавноста.

Меѓу објавените податоци беа приватните клучеви од Интел префрлени на OEM, кои беа користени за дигитално потпишување на објавениот фирмвер и за обезбедување безбедно подигање со помош на технологијата Intel Boot Guard. Присуството на клучеви за потврда на фирмверот овозможува да се генерираат точни дигитални потписи за фиктивен или изменет фирмвер. Копчињата Boot Guard ви дозволуваат да го заобиколите механизмот за стартување само потврдени компоненти во почетната фаза на подигање, што може да се користи, на пример, за да се загрози механизмот за подигање потврдено од UEFI Secure Boot.

Копчињата за гаранција на фирмверот влијаат на најмалку 57 MSI производи, а клучевите Boot Guard влијаат на 166 MSI производи. Се претпоставува дека копчињата Boot Guard не се ограничени на компромитирачки MSI производи и може да се користат и за напад на опрема од други производители кои користат процесори од 11-та, 12-та и 13-та генерација на Intel (на пример, се споменуваат таблите Intel, Lenovo и Supermicro). Дополнително, откриените клучеви може да се користат за напад на други механизми за верификација што го користат контролерот Intel CSME (Converged Security and Management Engine), како што се OEM отклучување, ISH (Integrated Sensor Hub) фирмверот и SMIP (Потпишан главен профил на слика).

Извор: opennet.ru

Додадете коментар