Витік закритих ключів Intel, що використовуються для засвідчення прошивок MSI

У ході атаки на інформаційні системи компанії MSI зловмисникам вдалося завантажити понад 500 ГБ внутрішніх даних компанії, що містять, серед іншого, вихідні тексти прошивок та супутніх інструментів для їх складання. Ті, хто вчинив атаку, зажадали 4 млн доларів за нерозголошення, але компанія MSI відмовилася і деякі дані були опубліковані у відкритому доступі.

У числі опублікованих даних опинилися передані OEM-виробникам закриті ключі компанії Intel, які застосовувалися для засвідчення цифровим підписом прошивок, що випускаються, і для забезпечення захищеного завантаження за допомогою технології Intel Boot Guard. Наявність ключів засвідчення прошивок дає можливість сформувати коректні цифрові підписи для фіктивної або зміненої прошивки. Ключі Boot Guard дозволяють обійти механізм запуску лише верифікованих компонентів на стадії початкового завантаження, що можна використовувати, наприклад, для компрометації механізму верифікованого завантаження UEFI Secure Boot.

Ключі засвідчення прошивок торкаються щонайменше 57 продуктів MSI, а ключі Boot Guard — 166 продуктів MSI. Передбачається, що ключі для Boot Guard не обмежуються компрометацією продуктів MSI і можуть застосовуватися для атак на обладнання інших виробників, що використовують 11, 12 і 13 покоління процесорів Intel (наприклад, згадуються плати Intel, Lenovo і Supermicro). Крім того, розкриті ключі можуть використовуватися для атак на інші механізми верифікації, що використовують контролер Intel Converged Security and Management Engine (CSME), такі як OEM unlock, ISH (Integrated Sensor Hub) firmware та SMIP (Signed Master Image Profile).

Джерело: opennet.ru

Додати коментар або відгук