Hakerite, които стоят зад атаката с рансъмуер срещу тайванския производител на компютри MSI миналия месец, са разкрили частните ключове за подписване на кода на компанията на своя уебсайт в тъмната мрежа.

„Потвърдено, изтече частен ключ на Intel OEM, което предизвика въздействие върху цялата екосистема“, заяви в туитър през уикенда Алекс Матросов, основател и главен изпълнителен директор на фирмата за сигурност на фърмуера Binarly.

„Оказва се, че Intel Boot Guard може да не е ефективен при някои устройства, базирани на 11-ия Tiger Lake, 12-ия Adler Lake и 13-ия Raptor Lake.“

В изтеклите данни присъстват ключове за подписване на имиджи на фърмуера, свързани с 57 компютъра, и частни ключове за подписване на Intel Boot Guard, използвани в 116 продукта на MSI. Смята се, че ключовете за Boot Guard от MSI засягат няколко производители на устройства, включително Intel, Lenovo и Supermicro.

Intel Boot Guard е хардуерно базирана технология за сигурност, която е предназначена да защитава компютрите от изпълнение на подправен фърмуер на UEFI.

Разработката идва месец след като MSI стана жертва на двойна изнудваческа атака, извършена от нова банда за изнудване, известна като Money Message.

В регулаторно заявление по това време MSI заяви, че „засегнатите системи постепенно са възобновили нормалната си работа, без да оказват значително въздействие върху финансовата дейност“. Тя обаче призова потребителите да получават актуализации на фърмуера/БИОС само от нейния официален уебсайт и да се въздържат от изтегляне на файлове от други източници.

Изтичането на ключовете създава значителни рискове, тъй като извършителите биха могли да ги използват за подписване на злонамерени актуализации и други полезни товари и да ги внедрят в целеви системи, без да предизвикат никакви сигнали.

То следва и друга препоръка от MSI, в която се препоръчва на потребителите да бъдат нащрек за измамни имейли, насочени към онлайн гейминг общността, които твърдят, че са от компанията под претекст за потенциално сътрудничество.

Това не е първият случай, в който кодът на фърмуера UEFI попада в публичното пространство. През октомври 2022 г. Intel призна за изтичането на изходния код на Alder Lake BIOS от трета страна, което включваше и частния ключ за подписване, използван за Boot Guard.

Източник: The Hacker News

Подобни публикации

25 март 2025

Нарушаването на данните на Numotion засяга почт...

Базираната в Тенеси компания Numotion, която се рекламира като най-...
25 март 2025

ДНК на милиони потребители на 23andMe може да с...

Компанията за ДНК тестове 23andMe подаде молба за защита от фалит, ...
25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
Бъдете социални
Още по темата
18/03/2025

Лотарията на Вирджинските о...

Лотарията на Вирджинските острови преустанови всички...
17/03/2025

100 автокъщи са засегнати о...

Уебсайтовете на повече от 100 автокъщи...
16/03/2025

Фишинг имейл от Coinbase за...

Широкомащабна фишинг атака в Coinbase се...
Последно добавени
25/03/2025

Нарушаването на данните на ...

Базираната в Тенеси компания Numotion, която...
25/03/2025

ДНК на милиони потребители ...

Компанията за ДНК тестове 23andMe подаде...
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!