用于公证 MSI 固件的英特尔私钥泄露

在攻击 MSI 的信息系统期间,攻击者设法下载了超过 500 GB 的公司内部数据,其中包括固件源代码和用于组装它们的相关工具等。 肇事者要求 4 万美元保密,但 MSI 拒绝了,部分数据被公开了。

已发布的数据包括英特尔传输给 OEM 的私钥,这些私钥用于对发布的固件进行数字签名,并使用英特尔 Boot Guard 技术提供安全启动。 固件验证密钥的存在使得为虚构或修改的固件生成正确的数字签名成为可能。 Boot Guard 密钥允许您绕过在引导阶段仅启动经过验证的组件的机制,例如,可以用来破坏 UEFI 安全引导验证的引导机制。

固件保证密钥影响至少 57 款 MSI 产品,Boot Guard 密钥影响 166 款 MSI 产品。 预计 Boot Guard 密钥不仅限于危害 MSI 产品,还可以用于攻击其他制造商使用第 11、12 和 13 代英特尔处理器的设备(例如,提到英特尔、联想和超微主板)。 此外,公钥可用于攻击使用英特尔 CSME(融合安全和管理引擎)控制器的其他验证机制,例如 OEM 解锁、ISH(集成传感器集线器)固件和 SMIP(签名主映像配置文件)。

来源: opennet.ru

添加评论