Ang mga nag-leak na Intel private key na ginamit para i-notaryo ang firmware ng MSI

Sa panahon ng pag-atake sa mga sistema ng impormasyon ng MSI, ang mga umaatake ay nakapag-download ng higit sa 500 GB ng panloob na data ng kumpanya, na naglalaman, bukod sa iba pang mga bagay, ang mga source code ng firmware at mga kaugnay na tool para sa pag-assemble ng mga ito. Ang mga perpetrator ay humingi ng $4 milyon para sa hindi pagsisiwalat, ngunit tumanggi ang MSI at ang ilan sa mga data ay ginawang pampubliko.

Kabilang sa mga nai-publish na data ay ang mga pribadong key ng Intel na ipinadala sa mga OEM, na ginamit upang digital na lagdaan ang inilabas na firmware at upang magbigay ng secure na boot gamit ang teknolohiya ng Intel Boot Guard. Ang pagkakaroon ng mga susi sa pag-verify ng firmware ay ginagawang posible na makabuo ng mga tamang digital na lagda para sa kathang-isip o binagong firmware. Binibigyang-daan ka ng mga key ng Boot Guard na i-bypass ang mekanismo para sa paglulunsad lamang ng mga na-verify na bahagi sa yugto ng boot, na maaaring magamit, halimbawa, upang ikompromiso ang mekanismo ng boot na na-verify ng UEFI Secure Boot.

Ang mga susi sa pagtiyak ng firmware ay nakakaapekto sa hindi bababa sa 57 mga produkto ng MSI, at ang mga key ng Boot Guard ay nakakaapekto sa 166 na mga produkto ng MSI. Ang mga susi ng Boot Guard ay hindi inaasahang limitado sa pagkompromiso sa mga produkto ng MSI at maaari ding gamitin sa pag-atake ng mga kagamitan mula sa iba pang mga manufacturer gamit ang ika-11, ika-12, at ika-13 henerasyong mga processor ng Intel (halimbawa, ang mga Intel, Lenovo, at Supermicro board ay binanggit). Bilang karagdagan, ang mga pampublikong key ay maaaring gamitin upang atakehin ang iba pang mga mekanismo ng pag-verify gamit ang Intel CSME (Converged Security and Management Engine) controller, tulad ng OEM unlock, ISH (Integrated Sensor Hub) firmware, at SMIP (Signed Master Image Profile).

Pinagmulan: opennet.ru

Magdagdag ng komento