Търсене
Close this search box.

MSI: Частните ключове за подписване на кодове изтекоха в тъмната мрежа

Hakerite, които стоят зад атаката с рансъмуер срещу тайванския производител на компютри MSI миналия месец, са разкрили частните ключове за подписване на кода на компанията на своя уебсайт в тъмната мрежа.

„Потвърдено, изтече частен ключ на Intel OEM, което предизвика въздействие върху цялата екосистема“, заяви в туитър през уикенда Алекс Матросов, основател и главен изпълнителен директор на фирмата за сигурност на фърмуера Binarly.

„Оказва се, че Intel Boot Guard може да не е ефективен при някои устройства, базирани на 11-ия Tiger Lake, 12-ия Adler Lake и 13-ия Raptor Lake.“

В изтеклите данни присъстват ключове за подписване на имиджи на фърмуера, свързани с 57 компютъра, и частни ключове за подписване на Intel Boot Guard, използвани в 116 продукта на MSI. Смята се, че ключовете за Boot Guard от MSI засягат няколко производители на устройства, включително Intel, Lenovo и Supermicro.

Intel Boot Guard е хардуерно базирана технология за сигурност, която е предназначена да защитава компютрите от изпълнение на подправен фърмуер на UEFI.

Разработката идва месец след като MSI стана жертва на двойна изнудваческа атака, извършена от нова банда за изнудване, известна като Money Message.

В регулаторно заявление по това време MSI заяви, че „засегнатите системи постепенно са възобновили нормалната си работа, без да оказват значително въздействие върху финансовата дейност“. Тя обаче призова потребителите да получават актуализации на фърмуера/БИОС само от нейния официален уебсайт и да се въздържат от изтегляне на файлове от други източници.

Изтичането на ключовете създава значителни рискове, тъй като извършителите биха могли да ги използват за подписване на злонамерени актуализации и други полезни товари и да ги внедрят в целеви системи, без да предизвикат никакви сигнали.

То следва и друга препоръка от MSI, в която се препоръчва на потребителите да бъдат нащрек за измамни имейли, насочени към онлайн гейминг общността, които твърдят, че са от компанията под претекст за потенциално сътрудничество.

Това не е първият случай, в който кодът на фърмуера UEFI попада в публичното пространство. През октомври 2022 г. Intel призна за изтичането на изходния код на Alder Lake BIOS от трета страна, което включваше и частния ключ за подписване, използван за Boot Guard.

Източник: The Hacker News

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
Бъдете социални
Още по темата
28/05/2024

Хакерите се насочват към VP...

Заплахите се насочват към VPN устройствата...
27/05/2024

Атаките от типа "нулев ден"...

Атаките от типа „нулев ден“ продължават...
25/05/2024

Хакери избягаха с 3 000 гал...

Почти всеки ден новинарските агенции съобщават...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!