В ходе атаки на информационные системы компании MSI злоумышленникам удалось загрузить более 500 ГБ внутренних данных компании, содержащих среди прочего исходные тексты прошивок и сопутствующих инструментов для их сборки. Совершившие атаку потребовали 4 млн долларов за неразглашение, но компания MSI отказалась и некоторые данные были опубликованы в открытом доступе.
В числе опубликованных данных оказались передаваемые OEM-производителям закрытые ключи компании Intel, которые применялись для заверения цифровой подписью выпускаемых прошивок и для обеспечения защищённой загрузки при помощи технологии Intel Boot Guard. Наличие ключей заверения прошивок даёт возможность сформировать корректные цифровые подписи для фиктивной или изменённой прошивки. Ключи Boot Guard позволяют обойти механизм запуска только верифицированных компонентов на стадии начальной загрузки, что можно использовать, например, для компрометации механизма верифицированной загрузки UEFI Secure Boot.
Ключи заверения прошивок затрагивают как минимум 57 продуктов MSI, а ключи Boot Guard - 166 продуктов MSI. Предполагается, что ключи для Boot Guard не ограничиваются компрометацией продуктов MSI и также могут применяться для атак на оборудования других производителей, использующих 11, 12 и 13 поколения процессоров Intel (например, упоминаются платы Intel, Lenovo и Supermicro). Кроме того, раскрытые ключи могут использоваться для атак на другие механизмы верификации, использующие контроллер Intel CSME (Converged Security and Management Engine), такие как OEM unlock, ISH (Integrated Sensor Hub) firmware и SMIP (Signed Master Image Profile).
// cc-by opennet.ru
// converted with crypt’s opennet autoreposter
>>> Подробности