Търсене
Close this search box.

Hakerite, които стоят зад атаката с рансъмуер срещу тайванския производител на компютри MSI миналия месец, са разкрили частните ключове за подписване на кода на компанията на своя уебсайт в тъмната мрежа.

„Потвърдено, изтече частен ключ на Intel OEM, което предизвика въздействие върху цялата екосистема“, заяви в туитър през уикенда Алекс Матросов, основател и главен изпълнителен директор на фирмата за сигурност на фърмуера Binarly.

„Оказва се, че Intel Boot Guard може да не е ефективен при някои устройства, базирани на 11-ия Tiger Lake, 12-ия Adler Lake и 13-ия Raptor Lake.“

В изтеклите данни присъстват ключове за подписване на имиджи на фърмуера, свързани с 57 компютъра, и частни ключове за подписване на Intel Boot Guard, използвани в 116 продукта на MSI. Смята се, че ключовете за Boot Guard от MSI засягат няколко производители на устройства, включително Intel, Lenovo и Supermicro.

Intel Boot Guard е хардуерно базирана технология за сигурност, която е предназначена да защитава компютрите от изпълнение на подправен фърмуер на UEFI.

Разработката идва месец след като MSI стана жертва на двойна изнудваческа атака, извършена от нова банда за изнудване, известна като Money Message.

В регулаторно заявление по това време MSI заяви, че „засегнатите системи постепенно са възобновили нормалната си работа, без да оказват значително въздействие върху финансовата дейност“. Тя обаче призова потребителите да получават актуализации на фърмуера/БИОС само от нейния официален уебсайт и да се въздържат от изтегляне на файлове от други източници.

Изтичането на ключовете създава значителни рискове, тъй като извършителите биха могли да ги използват за подписване на злонамерени актуализации и други полезни товари и да ги внедрят в целеви системи, без да предизвикат никакви сигнали.

То следва и друга препоръка от MSI, в която се препоръчва на потребителите да бъдат нащрек за измамни имейли, насочени към онлайн гейминг общността, които твърдят, че са от компанията под претекст за потенциално сътрудничество.

Това не е първият случай, в който кодът на фърмуера UEFI попада в публичното пространство. През октомври 2022 г. Intel призна за изтичането на изходния код на Alder Lake BIOS от трета страна, което включваше и частния ключ за подписване, използван за Boot Guard.

Източник: The Hacker News

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
Бъдете социални
Още по темата
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
29/11/2024

Десетки недостатъци в индус...

Разкрити са близо две дузини уязвимости...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!