Gelekte privésleutels van Intel die worden gebruikt om MSI-firmware te notariëren

Tijdens de aanval op de informatiesystemen van MSI slaagden de aanvallers erin om meer dan 500 GB van de interne gegevens van het bedrijf te downloaden, die onder meer de broncodes van firmware en gerelateerde tools om ze samen te stellen bevatten. De daders eisten $ 4 miljoen voor geheimhouding, maar MSI weigerde en sommige gegevens werden openbaar gemaakt.

Onder de gepubliceerde gegevens waren de privésleutels van Intel die werden verzonden naar OEM's, die werden gebruikt om vrijgegeven firmware digitaal te ondertekenen en om veilig opstarten mogelijk te maken met behulp van Intel Boot Guard-technologie. De aanwezigheid van firmware-verificatiesleutels maakt het mogelijk om correcte digitale handtekeningen te genereren voor fictieve of gewijzigde firmware. Met Boot Guard-sleutels kunt u het mechanisme omzeilen voor het starten van alleen geverifieerde componenten in de opstartfase, die bijvoorbeeld kunnen worden gebruikt om het door UEFI Secure Boot geverifieerde opstartmechanisme in gevaar te brengen.

Firmware assurance-sleutels zijn van invloed op ten minste 57 MSI-producten en Boot Guard-sleutels zijn van invloed op 166 MSI-producten. Boot Guard-sleutels zijn naar verwachting niet beperkt tot compromitterende MSI-producten en kunnen ook worden gebruikt om apparatuur van andere fabrikanten aan te vallen die 11e, 12e en 13e generatie Intel-processors gebruiken (er worden bijvoorbeeld Intel-, Lenovo- en Supermicro-kaarten genoemd). Bovendien kunnen de openbare sleutels worden gebruikt om andere verificatiemechanismen aan te vallen met behulp van de Intel CSME-controller (Converged Security and Management Engine), zoals OEM-ontgrendeling, ISH-firmware (Integrated Sensor Hub) en SMIP (Signed Master Image Profile).

Bron: opennet.ru

Voeg een reactie