Çelësat privatë të Intel të zbuluar të përdorur për të noterizuar firmware MSI

Gjatë sulmit në sistemet e informacionit të MSI, sulmuesit arritën të shkarkojnë më shumë se 500 GB të të dhënave të brendshme të kompanisë, që përmbanin, ndër të tjera, kodet burimore të firmuerit dhe mjetet përkatëse për montimin e tyre. Autorët e sulmit kërkuan 4 milionë dollarë për moszbulim, por MSI refuzoi dhe disa të dhëna u publikuan në domenin publik.

Ndër të dhënat e publikuara ishin çelësat privatë nga Intel të transferuar te OEM, të cilët u përdorën për të nënshkruar në mënyrë dixhitale firmware-in e lëshuar dhe për të siguruar një nisje të sigurt duke përdorur teknologjinë Intel Boot Guard. Prania e çelësave të verifikimit të firmuerit bën të mundur gjenerimin e nënshkrimeve të sakta dixhitale për firmware fiktive ose të modifikuara. Çelësat Boot Guard ju lejojnë të anashkaloni mekanizmin e nisjes vetëm të komponentëve të verifikuar në fazën fillestare të nisjes, të cilat mund të përdoren, për shembull, për të komprometuar mekanizmin e nisjes së verifikuar të UEFI Secure Boot.

Çelësat e sigurimit të firmuerit prekin të paktën 57 produkte MSI dhe çelësat Boot Guard prekin 166 produkte MSI. Supozohet se çelësat Boot Guard nuk kufizohen në kompromentimin e produkteve MSI dhe mund të përdoren gjithashtu për të sulmuar pajisjet nga prodhues të tjerë që përdorin procesorët Intel të gjeneratës së 11-të, 12-të dhe 13-të (për shembull, përmenden bordet Intel, Lenovo dhe Supermicro). Përveç kësaj, çelësat e zbuluar mund të përdoren për të sulmuar mekanizma të tjerë verifikimi që përdorin kontrolluesin Intel CSME (Converged Security and Management Engine), si zhbllokimi OEM, firmware ISH (Integrated Sensor Hub) dhe SMIP (Signed Master Image Profile).

Burimi: opennet.ru

Shto një koment