ليڪ ٿيل Intel خانگي چابيون MSI فرم ویئر کي نوٽ ڪرڻ لاءِ استعمال ڪيون ويون

MSI جي انفارميشن سسٽم تي حملي دوران، حملي آور 500 GB کان وڌيڪ اندروني ڪمپني ڊيٽا کي ڊائون لوڊ ڪرڻ ۾ ڪامياب ٿي ويا، جن ۾، ٻين شين جي وچ ۾، فرم ويئر جا سورس ڪوڊ ۽ انهن جي اسيمبلي لاءِ لاڳاپيل اوزار. حملي جي جوابدارن غير ظاهر ڪرڻ لاء 4 ملين ڊالر جو مطالبو ڪيو، پر MSI انڪار ڪيو ۽ ڪجهه ڊيٽا عوامي ڊومين ۾ شايع ڪيو ويو.

شايع ٿيل ڊيٽا ۾ شامل هئا نجي چابيون Intel کان OEMs ڏانهن منتقل ٿيل، جيڪي ڊجيٽل طور تي جاري ڪيل فرم ویئر کي سائن ان ڪرڻ ۽ Intel بوٽ گارڊ ٽيڪنالاجي استعمال ڪندي محفوظ بوٽنگ کي يقيني بڻائڻ لاءِ استعمال ڪيون ويون. فرم ویئر جي تصديق جي چابين جي موجودگي کي ممڪن بڻائي ٿو صحيح ڊجيٽل دستخط پيدا ڪرڻ جعلي يا تبديل ٿيل فرمائيندڙ لاء. بوٽ گارڊ چابيون توهان کي اجازت ڏين ٿيون ته صرف تصديق ٿيل حصن کي لانچ ڪرڻ جي ميکانيزم کي بائي پاس ڪرڻ جي شروعاتي بوٽ اسٽيج تي، جنهن کي استعمال ڪري سگهجي ٿو، مثال طور، UEFI محفوظ بوٽ جي تصديق ٿيل بوٽ ميڪانيزم کي سمجهڻ لاء.

فرم ویئر جي اطمينان واري چابيون گهٽ ۾ گهٽ 57 MSI پروڊڪٽس کي متاثر ڪن ٿيون، ۽ بوٽ گارڊ ڪيز 166 MSI پروڊڪٽس کي متاثر ڪن ٿيون. اهو فرض ڪيو ويو آهي ته بوٽ گارڊ چابيون صرف MSI پروڊڪٽس کي سمجهوتو ڪرڻ تائين محدود نه آهن ۽ 11هين، 12هين ۽ 13هين نسل جي انٽيل پروسيسرز (مثال طور، Intel، Lenovo ۽ Supermicro بورڊن جو ذڪر ڪيو ويو آهي) استعمال ڪندي ٻين ٺاهيندڙن جي سامان تي حملو ڪرڻ لاءِ پڻ استعمال ٿي سگهن ٿا. ان کان علاوه، ظاهر ڪيل چابيون ٻين تصديق جي ميڪانيزم تي حملو ڪرڻ لاء استعمال ڪري سگھجن ٿيون جيڪي استعمال ڪن ٿيون Intel CSME (Converged Security and Management Engine) ڪنٽرولر، جهڙوڪ OEM انلاڪ، ISH (Integrated Sensor Hub) فرم ویئر ۽ SMIP (سائن ٿيل ماسٽر تصويري پروفائل).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو