Uniknuté súkromné ​​kľúče Intel používané na certifikáciu firmvéru MSI

Počas útoku na informačné systémy MSI sa útočníkom podarilo stiahnuť viac ako 500 GB interných dát spoločnosti, obsahujúcich okrem iného zdrojové kódy firmvéru a súvisiace nástroje na ich zostavenie. Páchatelia útoku požadovali 4 milióny dolárov za nezverejnenie, ale MSI to odmietlo a niektoré údaje boli zverejnené vo verejnej sfére.

Medzi zverejnenými údajmi boli súkromné ​​kľúče od Intelu prenesené výrobcom OEM, ktoré sa použili na digitálne podpisovanie vydaného firmvéru a na zabezpečenie bezpečného bootovania pomocou technológie Intel Boot Guard. Prítomnosť kľúčov na overenie firmvéru umožňuje generovať správne digitálne podpisy pre fiktívny alebo upravený firmvér. Klávesy Boot Guard vám umožňujú obísť mechanizmus spúšťania iba overených komponentov v počiatočnej fáze zavádzania, čo možno použiť napríklad na kompromitáciu overeného zavádzacieho mechanizmu UEFI Secure Boot.

Kľúče Firmware Assurance ovplyvňujú najmenej 57 produktov MSI a kľúče Boot Guard ovplyvňujú 166 produktov MSI. Predpokladá sa, že klávesy Boot Guard sa neobmedzujú len na kompromitujúce produkty MSI a dajú sa použiť aj na útoky na zariadenia iných výrobcov využívajúcich procesory Intel 11., 12. a 13. generácie (spomínajú sa napríklad dosky Intel, Lenovo a Supermicro). Okrem toho môžu byť odhalené kľúče použité na útok na iné overovacie mechanizmy, ktoré využívajú radič Intel CSME (Converged Security and Management Engine), ako napríklad odomknutie OEM, firmvér ISH (Integrated Sensor Hub) a SMIP (Signed Master Image Profile).

Zdroj: opennet.ru

Pridať komentár