ایم ایس آئی فرم ویئر کی تصدیق کے لیے استعمال ہونے والی انٹیل پرائیویٹ کیز لیک ہو گئیں۔

MSI کے انفارمیشن سسٹمز پر حملے کے دوران، حملہ آور کمپنی کے اندرونی ڈیٹا کے 500 GB سے زیادہ کو ڈاؤن لوڈ کرنے میں کامیاب ہو گئے، جس میں دیگر چیزوں کے علاوہ، فرم ویئر کے سورس کوڈز اور ان کو جمع کرنے کے لیے متعلقہ ٹولز بھی شامل تھے۔ حملے کے مرتکب افراد نے انکشاف نہ کرنے پر 4 ملین ڈالر کا مطالبہ کیا، لیکن MSI نے انکار کر دیا اور کچھ ڈیٹا پبلک ڈومین میں شائع کر دیا گیا۔

شائع شدہ ڈیٹا میں انٹیل کی جانب سے OEMs کو منتقل کی گئی نجی کلیدیں تھیں، جنہیں ڈیجیٹل طور پر جاری کردہ فرم ویئر پر دستخط کرنے اور انٹیل بوٹ گارڈ ٹیکنالوجی کا استعمال کرتے ہوئے محفوظ بوٹنگ کو یقینی بنانے کے لیے استعمال کیا گیا تھا۔ فرم ویئر کی تصدیق کی چابیاں کی موجودگی فرضی یا ترمیم شدہ فرم ویئر کے لیے درست ڈیجیٹل دستخط تیار کرنا ممکن بناتی ہے۔ بوٹ گارڈ کیز آپ کو بوٹ کے ابتدائی مرحلے میں صرف تصدیق شدہ اجزاء کو لانچ کرنے کے طریقہ کار کو نظرانداز کرنے کی اجازت دیتی ہیں، جسے استعمال کیا جا سکتا ہے، مثال کے طور پر، UEFI سیکیور بوٹ تصدیق شدہ بوٹ میکانزم سے سمجھوتہ کرنے کے لیے۔

فرم ویئر ایشورنس کیز کم از کم 57 MSI مصنوعات کو متاثر کرتی ہیں، اور بوٹ گارڈ کیز 166 MSI مصنوعات کو متاثر کرتی ہیں۔ یہ فرض کیا جاتا ہے کہ بوٹ گارڈ کیز صرف MSI پروڈکٹس سے سمجھوتہ کرنے تک محدود نہیں ہیں اور 11ویں، 12ویں اور 13ویں جنریشن کے انٹیل پروسیسرز (مثال کے طور پر، Intel، Lenovo اور Supermicro بورڈز کا ذکر کیا گیا ہے) استعمال کرنے والے دیگر مینوفیکچررز کے آلات پر حملہ کرنے کے لیے بھی استعمال کیا جا سکتا ہے۔ اس کے علاوہ، انکشاف شدہ کلیدوں کو دوسرے تصدیقی میکانزم پر حملہ کرنے کے لیے استعمال کیا جا سکتا ہے جو Intel CSME (کنورجڈ سیکیورٹی اینڈ مینجمنٹ انجن) کنٹرولر کا استعمال کرتے ہیں، جیسے OEM انلاک، ISH (انٹیگریٹڈ سینسر ہب) فرم ویئر اور SMIP (سائنڈ ماسٹر امیج پروفائل)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں