Wyciekły prywatne klucze Intela używane do notarialnego uwierzytelniania oprogramowania układowego MSI

Podczas ataku na systemy informatyczne MSI atakującym udało się pobrać ponad 500 GB wewnętrznych danych firmy, które zawierają m.in. kody źródłowe oprogramowania układowego i powiązane narzędzia do ich składania. Sprawcy zażądali 4 milionów dolarów za nieujawnianie, ale MSI odmówiło i część danych została upubliczniona.

Wśród opublikowanych danych znalazły się klucze prywatne Intela przesłane do producentów OEM, które zostały użyte do cyfrowego podpisania wydanego oprogramowania układowego i zapewnienia bezpiecznego rozruchu przy użyciu technologii Intel Boot Guard. Obecność kluczy weryfikacji oprogramowania umożliwia generowanie poprawnych podpisów cyfrowych dla fikcyjnego lub zmodyfikowanego oprogramowania. Klucze Boot Guard pozwalają ominąć mechanizm uruchamiania tylko zweryfikowanych komponentów na etapie rozruchu, co można wykorzystać na przykład do złamania mechanizmu zweryfikowanego rozruchu UEFI Secure Boot.

Klucze zapewnienia oprogramowania układowego dotyczą co najmniej 57 produktów MSI, a klucze Boot Guard dotyczą 166 produktów MSI. Klucze Boot Guard mają nie ograniczać się do kompromitowania produktów MSI i mogą być również wykorzystywane do atakowania sprzętu innych producentów wykorzystujących procesory Intela 11, 12 i 13 generacji (wspomniane są chociażby płyty Intel, Lenovo czy Supermicro). Ponadto klucze publiczne mogą być używane do atakowania innych mechanizmów weryfikacji przy użyciu kontrolera Intel CSME (Converged Security and Management Engine), takich jak odblokowanie OEM, oprogramowanie sprzętowe ISH (Integrated Sensor Hub) i SMIP (Signed Master Image Profile).

Źródło: opennet.ru

Dodaj komentarz