Chaves privadas da Intel vazadas usadas para autenticar firmware MSI

Durante o ataque aos sistemas de informação da MSI, os invasores conseguiram baixar mais de 500 GB de dados internos da empresa, que contêm, entre outras coisas, os códigos-fonte do firmware e ferramentas relacionadas para montá-los. Os perpetradores exigiram US$ 4 milhões pela não divulgação, mas a MSI recusou e alguns dos dados foram tornados públicos.

Entre os dados publicados estavam as chaves privadas da Intel transmitidas aos OEMs, que foram usadas para assinar digitalmente o firmware lançado e para fornecer inicialização segura usando a tecnologia Intel Boot Guard. A presença de chaves de verificação de firmware permite gerar assinaturas digitais corretas para firmware fictício ou modificado. As chaves do Boot Guard permitem que você ignore o mecanismo para iniciar apenas componentes verificados no estágio de inicialização, que podem ser usados, por exemplo, para comprometer o mecanismo de inicialização verificado UEFI Secure Boot.

As chaves de garantia de firmware afetam pelo menos 57 produtos MSI e as chaves Boot Guard afetam 166 produtos MSI. As chaves Boot Guard não devem se limitar a comprometer produtos MSI e também podem ser usadas para atacar equipamentos de outros fabricantes usando processadores Intel de 11, 12 e 13 gerações (por exemplo, placas Intel, Lenovo e Supermicro são mencionadas). Além disso, as chaves públicas podem ser usadas para atacar outros mecanismos de verificação usando o controlador Intel CSME (Converged Security and Management Engine), como desbloqueio OEM, firmware ISH (Integrated Sensor Hub) e SMIP (Signed Master Image Profile).

Fonte: opennet.ru

Adicionar um comentário