Läckta Intel privata nycklar som används för att notarisera MSI-firmware

Under attacken mot MSI:s informationssystem lyckades angriparna ladda ner mer än 500 GB av företagets interna data, som bland annat innehåller källkoder till firmware och relaterade verktyg för att montera dem. Gärningsmännen krävde 4 miljoner dollar för att inte avslöjas, men MSI vägrade och en del av uppgifterna offentliggjordes.

Bland de publicerade uppgifterna fanns Intels privata nycklar som överfördes till OEM-tillverkare, som användes för att digitalt signera utgiven firmware och för att ge säker uppstart med Intel Boot Guard-teknik. Förekomsten av verifieringsnycklar för fast programvara gör det möjligt att generera korrekta digitala signaturer för fiktiv eller modifierad firmware. Boot Guard-nycklar låter dig kringgå mekanismen för att endast starta verifierade komponenter vid uppstartsstadiet, som till exempel kan användas för att äventyra den UEFI Secure Boot-verifierade startmekanismen.

Firmware-nycklar påverkar minst 57 MSI-produkter och Boot Guard-nycklar påverkar 166 MSI-produkter. Boot Guard-nycklar förväntas inte vara begränsade till att kompromissa med MSI-produkter och kan även användas för att attackera utrustning från andra tillverkare som använder 11:e, 12:e och 13:e generationens Intel-processorer (till exempel Intel, Lenovo och Supermicro-kort nämns). Dessutom kan de offentliga nycklarna användas för att attackera andra verifieringsmekanismer med Intel CSME (Converged Security and Management Engine)-kontrollern, såsom OEM-upplåsning, ISH (Integrated Sensor Hub) firmware och SMIP (Signed Master Image Profile).

Källa: opennet.ru

Lägg en kommentar