Các khóa riêng của Intel bị rò rỉ được sử dụng để công chứng phần sụn MSI

Trong cuộc tấn công vào hệ thống thông tin của MSI, những kẻ tấn công đã tải xuống hơn 500 GB dữ liệu nội bộ của công ty, bao gồm cả mã nguồn của chương trình cơ sở và các công cụ liên quan để lắp ráp chúng. Thủ phạm của vụ tấn công yêu cầu 4 triệu USD để không tiết lộ, nhưng MSI từ chối và một số dữ liệu đã được công bố rộng rãi.

Trong số các dữ liệu được công bố có các khóa riêng từ Intel được chuyển đến các OEM, được sử dụng để ký điện tử phần sụn đã phát hành và để đảm bảo khả năng khởi động an toàn bằng công nghệ Intel Boot Guard. Sự hiện diện của các khóa xác minh chương trình cơ sở giúp tạo chữ ký số chính xác cho chương trình cơ sở hư cấu hoặc đã được sửa đổi. Các phím Boot Guard cho phép bạn bỏ qua cơ chế chỉ khởi chạy các thành phần đã được xác minh ở giai đoạn khởi động ban đầu, chẳng hạn, cơ chế này có thể được sử dụng để xâm phạm cơ chế khởi động đã được xác minh của UEFI Secure Boot.

Các khóa Bảo đảm phần sụn ảnh hưởng đến ít nhất 57 sản phẩm MSI và các khóa Boot Guard ảnh hưởng đến 166 sản phẩm MSI. Người ta cho rằng các khóa Boot Guard không chỉ giới hạn trong việc xâm phạm các sản phẩm MSI và còn có thể được sử dụng để tấn công các thiết bị của các nhà sản xuất khác sử dụng bộ xử lý Intel thế hệ thứ 11, 12 và 13 (ví dụ: bo mạch Intel, Lenovo và Supermicro đã được đề cập). Ngoài ra, các khóa bị tiết lộ có thể được sử dụng để tấn công các cơ chế xác minh khác sử dụng bộ điều khiển Intel CSME (Công cụ quản lý và bảo mật hội tụ), chẳng hạn như mở khóa OEM, chương trình cơ sở ISH (Trung tâm cảm biến tích hợp) và SMIP (Hồ sơ hình ảnh chính đã ký).

Nguồn: opennet.ru

Thêm một lời nhận xét