Scurgeri de chei private Intel utilizate pentru a legaliza firmware-ul MSI

În timpul atacului asupra sistemelor informaționale ale MSI, atacatorii au reușit să descarce peste 500 GB de date interne ale companiei, conținând, printre altele, codurile sursă ale firmware-ului și instrumentele aferente pentru asamblarea acestora. Autorii atacului au cerut 4 milioane de dolari pentru nedezvăluire, dar MSI a refuzat și unele date au fost publicate în domeniul public.

Printre datele publicate s-au numărat chei private de la Intel transferate către OEM, care au fost folosite pentru a semna digital firmware-ul lansat și pentru a asigura pornirea securizată folosind tehnologia Intel Boot Guard. Prezența cheilor de verificare a firmware-ului face posibilă generarea de semnături digitale corecte pentru firmware-ul fictiv sau modificat. Cheile Boot Guard vă permit să ocoliți mecanismul de lansare numai a componentelor verificate în etapa inițială de pornire, care poate fi folosită, de exemplu, pentru a compromite mecanismul de pornire verificat UEFI Secure Boot.

Cheile Firmware Assurance afectează cel puțin 57 de produse MSI, iar cheile Boot Guard afectează 166 de produse MSI. Se presupune că cheile Boot Guard nu se limitează la compromiterea produselor MSI și pot fi folosite și pentru a ataca echipamente de la alți producători care folosesc procesoare Intel din generația a 11-a, a 12-a și a 13-a (de exemplu, sunt menționate plăcile Intel, Lenovo și Supermicro). În plus, cheile dezvăluite pot fi folosite pentru a ataca alte mecanisme de verificare care utilizează controlerul Intel CSME (Converged Security and Management Engine), cum ar fi deblocarea OEM, firmware-ul ISH (Integrated Sensor Hub) și SMIP (Signed Master Image Profile).

Sursa: opennet.ru

Adauga un comentariu