MSI mikrodasturini notarial tasdiqlash uchun foydalanilgan Intel shaxsiy kalitlari sizib ketgan

MSI axborot tizimlariga hujum paytida hujumchilar kompaniyaning 500 Gb dan ortiq ichki ma'lumotlarini yuklab olishga muvaffaq bo'lishdi, ular orasida proshivka manba kodlari va ularni yig'ish uchun tegishli vositalar mavjud. Hujumni uyushtirganlar oshkor etmaslik uchun 4 million dollar talab qilishgan, biroq MSI rad javobini bergan va baʼzi maʼlumotlar ommaga eʼlon qilingan.

Nashr etilgan ma'lumotlar orasida Intel'dan OEM'larga o'tkazilgan shaxsiy kalitlar bo'lib, ular chiqarilgan mikrodasturlarni raqamli imzolash va Intel Boot Guard texnologiyasidan foydalangan holda xavfsiz yuklashni ta'minlash uchun ishlatilgan. Mikrodasturni tekshirish kalitlarining mavjudligi soxta yoki o'zgartirilgan proshivka uchun to'g'ri raqamli imzolarni yaratishga imkon beradi. Boot Guard kalitlari yuklashning dastlabki bosqichida faqat tasdiqlangan komponentlarni ishga tushirish mexanizmini chetlab o'tishga imkon beradi, ulardan, masalan, UEFI Secure Boot tomonidan tasdiqlangan yuklash mexanizmini buzish uchun foydalanish mumkin.

Mikrodastur kafolati kalitlari kamida 57 MSI mahsulotiga, Boot Guard kalitlari esa 166 MSI mahsulotiga taʼsir qiladi. Taxminlarga ko'ra, Boot Guard kalitlari MSI mahsulotlarini buzish bilan cheklanmaydi va 11, 12 va 13-avlod Intel protsessorlaridan foydalangan holda boshqa ishlab chiqaruvchilarning uskunalariga hujum qilish uchun ham ishlatilishi mumkin (masalan, Intel, Lenovo va Supermicro platalari eslatib o'tilgan). Bundan tashqari, ochilgan kalitlar Intel CSME (Converged Security and Management Engine) boshqaruvchisidan foydalanadigan boshqa tekshirish mexanizmlariga hujum qilish uchun ishlatilishi mumkin, masalan, OEM qulfini ochish, ISH (Integrated Sensor Hub) mikrodasturi va SMIP (Signed Master Image Profile).

Manba: opennet.ru

a Izoh qo'shish