Hakerite, които стоят зад атаката с рансъмуер срещу тайванския производител на компютри MSI миналия месец, са разкрили частните ключове за подписване на кода на компанията на своя уебсайт в тъмната мрежа.
„Потвърдено, изтече частен ключ на Intel OEM, което предизвика въздействие върху цялата екосистема“, заяви в туитър през уикенда Алекс Матросов, основател и главен изпълнителен директор на фирмата за сигурност на фърмуера Binarly.
„Оказва се, че Intel Boot Guard може да не е ефективен при някои устройства, базирани на 11-ия Tiger Lake, 12-ия Adler Lake и 13-ия Raptor Lake.“
В изтеклите данни присъстват ключове за подписване на имиджи на фърмуера, свързани с 57 компютъра, и частни ключове за подписване на Intel Boot Guard, използвани в 116 продукта на MSI. Смята се, че ключовете за Boot Guard от MSI засягат няколко производители на устройства, включително Intel, Lenovo и Supermicro.
Intel Boot Guard е хардуерно базирана технология за сигурност, която е предназначена да защитава компютрите от изпълнение на подправен фърмуер на UEFI.
Разработката идва месец след като MSI стана жертва на двойна изнудваческа атака, извършена от нова банда за изнудване, известна като Money Message.
В регулаторно заявление по това време MSI заяви, че „засегнатите системи постепенно са възобновили нормалната си работа, без да оказват значително въздействие върху финансовата дейност“. Тя обаче призова потребителите да получават актуализации на фърмуера/БИОС само от нейния официален уебсайт и да се въздържат от изтегляне на файлове от други източници.
Изтичането на ключовете създава значителни рискове, тъй като извършителите биха могли да ги използват за подписване на злонамерени актуализации и други полезни товари и да ги внедрят в целеви системи, без да предизвикат никакви сигнали.
То следва и друга препоръка от MSI, в която се препоръчва на потребителите да бъдат нащрек за измамни имейли, насочени към онлайн гейминг общността, които твърдят, че са от компанията под претекст за потенциално сътрудничество.
Това не е първият случай, в който кодът на фърмуера UEFI попада в публичното пространство. През октомври 2022 г. Intel призна за изтичането на изходния код на Alder Lake BIOS от трета страна, което включваше и частния ключ за подписване, използван за Boot Guard.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.