Vifunguo vya faragha vya Intel vilivyovuja vilivyotumika kuarifu programu dhibiti ya MSI

Wakati wa shambulio la mifumo ya habari ya MSI, washambuliaji waliweza kupakua zaidi ya 500 GB ya data ya ndani ya kampuni, ambayo ina, kati ya mambo mengine, kanuni za chanzo cha firmware na zana zinazohusiana za kuzikusanya. Wahusika walidai dola milioni 4 kwa kutofichua, lakini MSI ilikataa na baadhi ya data iliwekwa wazi.

Miongoni mwa data iliyochapishwa ni funguo za kibinafsi za Intel zilizotumwa kwa OEMs, ambazo zilitumiwa kuthibitisha saini ya dijiti ya programu dhibiti iliyotolewa na kutoa buti salama kwa kutumia teknolojia ya Intel Boot Guard. Uwepo wa funguo za uthibitishaji wa programu dhibiti hufanya iwezekane kutoa saini sahihi za dijiti kwa programu dhibiti ya uwongo au iliyorekebishwa. Vifunguo vya Walinzi wa Boot hukuruhusu kupitisha utaratibu wa kuzindua vipengee vilivyothibitishwa tu kwenye hatua ya kuwasha, ambayo inaweza kutumika, kwa mfano, kuhatarisha utaratibu wa uthibitisho wa UEFI Secure Boot.

Vifunguo vya uthibitishaji wa programu dhibiti huathiri angalau bidhaa 57 za MSI, na vitufe vya Boot Guard huathiri bidhaa 166 za MSI. Vifunguo vya Boot Guard havipaswi kupunguzwa kwa kuhatarisha bidhaa za MSI na pia vinaweza kutumika kushambulia vifaa kutoka kwa wazalishaji wengine kwa kutumia wasindikaji wa Intel wa kizazi 11, 12 na 13 (kwa mfano, bodi za Intel, Lenovo na Supermicro zinatajwa). Zaidi ya hayo, funguo za umma zinaweza kutumika kushambulia mbinu nyingine za uthibitishaji kwa kutumia kidhibiti cha Intel CSME (Converged Security and Management Engine), kama vile OEM unlock, ISH (Integrated Sensor Hub) firmware, na SMIP (Wasifu Mkuu wa Picha Uliosainiwa).

Chanzo: opennet.ru

Kuongeza maoni