Kunci peribadi Intel yang bocor digunakan untuk mengesahkan perisian tegar MSI

Semasa serangan ke atas sistem maklumat MSI, penyerang berjaya memuat turun lebih daripada 500 GB data dalaman syarikat, yang mengandungi, antara lain, kod sumber perisian tegar dan alat yang berkaitan untuk memasangnya. Pelaku menuntut $4 juta untuk tidak mendedahkan, tetapi MSI enggan dan beberapa data didedahkan kepada umum.

Antara data yang diterbitkan ialah kunci peribadi Intel yang dihantar kepada OEM, yang digunakan untuk menandatangani perisian tegar yang dikeluarkan secara digital dan untuk menyediakan but selamat menggunakan teknologi Intel Boot Guard. Kehadiran kunci pengesahan perisian tegar memungkinkan untuk menjana tandatangan digital yang betul untuk perisian tegar rekaan atau diubah suai. Kekunci Boot Guard membolehkan anda memintas mekanisme untuk melancarkan hanya komponen yang disahkan pada peringkat but, yang boleh digunakan, sebagai contoh, untuk menjejaskan mekanisme but disahkan Boot Selamat UEFI.

Kunci jaminan perisian tegar mempengaruhi sekurang-kurangnya 57 produk MSI dan kunci Pengawal Boot mempengaruhi 166 produk MSI. Kekunci Boot Guard sepatutnya tidak terhad kepada menjejaskan produk MSI dan juga boleh digunakan untuk menyerang peralatan daripada pengeluar lain menggunakan pemproses Intel generasi 11, 12 dan 13 (contohnya, papan Intel, Lenovo dan Supermicro disebut). Selain itu, kunci awam boleh digunakan untuk menyerang mekanisme pengesahan lain menggunakan pengawal Intel CSME (Converged Security and Management Engine), seperti buka kunci OEM, perisian tegar ISH (Integrated Sensor Hub) dan SMIP (Profil Imej Induk Bertanda).

Sumber: opennet.ru

Tambah komen