MSI программ хангамжийг нотариатаар гэрчлүүлэхэд ашигласан Intel-ийн хувийн түлхүүрүүдийг задруулсан

MSI-ийн мэдээллийн системд халдсан үед халдагчид компанийн 500 ГБ-аас илүү дотоод өгөгдлийг татаж авч чадсан бөгөөд үүнд програм хангамжийн эх код болон тэдгээрийг угсрах холбогдох хэрэгслүүд багтсан байна. Гэмт этгээдүүд нууц задруулахгүйн тулд дөрвөн сая доллар шаардсан ч MSI татгалзаж, зарим мэдээллийг олон нийтэд ил болгосон.

Нийтлэгдсэн өгөгдлүүдийн дунд Intel-ийн OEM-д дамжуулсан хувийн түлхүүрүүд байсан бөгөөд эдгээр нь гарсан програм хангамжийг дижитал гарын үсэг зурах, Intel Boot Guard технологийг ашиглан аюулгүй ачаалах боломжийг олгодог. Програм хангамжийн баталгаажуулалтын түлхүүрүүд байгаа нь зохиомол эсвэл өөрчилсөн програм хангамжийн зөв тоон гарын үсэг үүсгэх боломжийг олгодог. Boot Guard товчлуурууд нь ачаалах үе шатанд зөвхөн баталгаажсан бүрэлдэхүүн хэсгүүдийг ажиллуулах механизмыг тойрч гарах боломжийг олгодог бөгөөд үүнийг жишээ нь UEFI Secure Boot баталгаажуулсан ачаалах механизмыг эвдэх зорилгоор ашиглаж болно.

Програм хангамжийн баталгааны түлхүүрүүд нь дор хаяж 57 MSI бүтээгдэхүүнд, Boot Guard түлхүүрүүд нь 166 MSI бүтээгдэхүүнд нөлөөлдөг. Boot Guard товчлуурууд нь зөвхөн MSI-ийн бүтээгдэхүүнүүдийг эвдэх замаар хязгаарлагдахгүй бөгөөд 11, 12, 13-р үеийн Intel процессоруудыг (жишээ нь Intel, Lenovo, Supermicro самбаруудыг дурьдсан) ашиглан бусад үйлдвэрлэгчдийн тоног төхөөрөмжид халдлага хийхэд ашиглаж болно. Нэмж дурдахад, олон нийтийн түлхүүрүүдийг Intel CSME (Converged Security and Management Engine) хянагч ашиглан OEM unlock, ISH (Integrated Sensor Hub) программ хангамж, SMIP (Signed Master Image Profile) гэх мэт бусад баталгаажуулах механизмд халдахад ашиглаж болно.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх