คีย์ส่วนตัวของ Intel ที่รั่วไหลใช้เพื่อรับรองเฟิร์มแวร์ MSI

ในระหว่างการโจมตีระบบข้อมูลของ MSI ผู้โจมตีสามารถดาวน์โหลดข้อมูลภายในของบริษัทได้มากกว่า 500 GB ซึ่งรวมถึงซอร์สโค้ดของเฟิร์มแวร์และเครื่องมือที่เกี่ยวข้องสำหรับการประกอบเข้าด้วยกัน ผู้กระทำผิดเรียกร้องเงิน 4 ล้านดอลลาร์สำหรับการไม่เปิดเผย แต่ MSI ปฏิเสธและข้อมูลบางส่วนถูกเปิดเผยต่อสาธารณะ

ในบรรดาข้อมูลที่เผยแพร่ ได้แก่ คีย์ส่วนตัวของ Intel ที่ส่งไปยัง OEM ซึ่งใช้ในการเซ็นชื่อเฟิร์มแวร์ที่เผยแพร่แบบดิจิทัลและเพื่อให้การบูตที่ปลอดภัยโดยใช้เทคโนโลยี Intel Boot Guard การมีคีย์การตรวจสอบยืนยันเฟิร์มแวร์ทำให้สามารถสร้างลายเซ็นดิจิทัลที่ถูกต้องสำหรับเฟิร์มแวร์ปลอมหรือดัดแปลงได้ ปุ่ม Boot Guard ช่วยให้คุณข้ามกลไกสำหรับการเปิดใช้งานส่วนประกอบที่ผ่านการตรวจสอบแล้วเท่านั้นที่ขั้นตอนการบู๊ต ซึ่งสามารถใช้เพื่อประนีประนอมกลไกการบู๊ตที่ผ่านการตรวจสอบ UEFI Secure Boot ได้

คีย์การรับประกันเฟิร์มแวร์มีผลกับผลิตภัณฑ์ MSI อย่างน้อย 57 รายการ และคีย์ Boot Guard มีผลกับผลิตภัณฑ์ MSI 166 รายการ คีย์ Boot Guard ไม่ควรจำกัดเฉพาะการประนีประนอมกับผลิตภัณฑ์ของ MSI และยังสามารถใช้โจมตีอุปกรณ์จากผู้ผลิตรายอื่นที่ใช้โปรเซสเซอร์ Intel เจนเนอเรชั่น 11, 12 และ 13 (เช่น บอร์ด Intel, Lenovo และ Supermicro เป็นต้น) นอกจากนี้ คีย์สาธารณะสามารถใช้เพื่อโจมตีกลไกการตรวจสอบอื่นๆ โดยใช้ตัวควบคุม Intel CSME (Converged Security and Management Engine) เช่น การปลดล็อก OEM, เฟิร์มแวร์ ISH (ฮับเซ็นเซอร์แบบบูรณาการ) และ SMIP (โปรไฟล์ภาพต้นแบบที่ลงนาม)

ที่มา: opennet.ru

เพิ่มความคิดเห็น