MSI üretici yazılımını noter tasdik etmek için kullanılan Intel özel anahtarları sızdırıldı

MSI'ın bilgi sistemlerine yapılan saldırı sırasında saldırganlar, diğer şeylerin yanı sıra aygıt yazılımının kaynak kodlarını ve bunları birleştirmeye yönelik ilgili araçları içeren 500 GB'tan fazla şirket içi veriyi indirmeyi başardı. Saldırının failleri, ifşa edilmemesi için 4 milyon dolar talep etti, ancak MSI bunu reddetti ve bazı veriler kamuya açık olarak yayınlandı.

Yayınlanan veriler arasında Intel'den OEM'lere aktarılan ve piyasaya sürülen ürün yazılımını dijital olarak imzalamak ve Intel Boot Guard teknolojisini kullanarak güvenli önyüklemeyi sağlamak için kullanılan özel anahtarlar da vardı. Aygıt yazılımı doğrulama anahtarlarının varlığı, hayali veya değiştirilmiş aygıt yazılımı için doğru dijital imzaların oluşturulmasını mümkün kılar. Boot Guard anahtarları, ilk önyükleme aşamasında yalnızca doğrulanmış bileşenleri başlatma mekanizmasını atlamanıza olanak tanır; bu, örneğin UEFI Güvenli Önyükleme onaylı önyükleme mekanizmasını tehlikeye atmak için kullanılabilir.

Ürün Yazılımı Güvencesi anahtarları en az 57 MSI ürününü etkiler ve Boot Guard anahtarları 166 MSI ürününü etkiler. Boot Guard anahtarlarının yalnızca risk taşıyan MSI ürünleriyle sınırlı olmadığı ve aynı zamanda 11., 12. ve 13. nesil Intel işlemcileri kullanan diğer üreticilerin ekipmanlarına saldırmak için de kullanılabileceği varsayılmaktadır (örneğin, Intel, Lenovo ve Supermicro anakartlardan bahsedilmektedir). Ayrıca, açığa çıkan anahtarlar, OEM kilit açma, ISH (Entegre Sensör Merkezi) donanım yazılımı ve SMIP (İmzalı Ana Görüntü Profili) gibi Intel CSME (Birleşik Güvenlik ve Yönetim Motoru) denetleyicisini kullanan diğer doğrulama mekanizmalarına saldırmak için kullanılabilir.

Kaynak: opennet.ru

Yorum ekle