Lekkede Intel private nøkler som brukes til å notarisere MSI-fastvare

Under angrepet på MSIs informasjonssystemer klarte angriperne å laste ned mer enn 500 GB av selskapets interne data, inneholdende blant annet kildekodene til fastvaren og relaterte verktøy for å sette dem sammen. Gjerningsmennene til angrepet krevde 4 millioner dollar for ikke-avsløring, men MSI nektet og noen data ble publisert i det offentlige domene.

Blant de publiserte dataene var private nøkler fra Intel overført til OEM-er, som ble brukt til å digitalt signere utgitt fastvare og for å sikre sikker oppstart ved hjelp av Intel Boot Guard-teknologi. Tilstedeværelsen av fastvareverifiseringsnøkler gjør det mulig å generere korrekte digitale signaturer for fiktiv eller modifisert fastvare. Boot Guard-nøkler lar deg omgå mekanismen for å starte bare verifiserte komponenter ved det første oppstartsstadiet, som for eksempel kan brukes til å kompromittere den UEFI Secure Boot-verifiserte oppstartsmekanismen.

Firmware Assurance-nøkler påvirker minst 57 MSI-produkter, og Boot Guard-nøkler påvirker 166 MSI-produkter. Det antas at Boot Guard-nøkler ikke er begrenset til å kompromittere MSI-produkter og også kan brukes til å angripe utstyr fra andre produsenter som bruker 11., 12. og 13. generasjons Intel-prosessorer (for eksempel nevnes Intel, Lenovo og Supermicro-kort). I tillegg kan avslørte nøkler brukes til å angripe andre verifiseringsmekanismer som bruker Intel CSME (Converged Security and Management Engine) kontrolleren, for eksempel OEM unlock, ISH (Integrated Sensor Hub) fastvare og SMIP (Signed Master Image Profile).

Kilde: opennet.ru

Legg til en kommentar