MSI: Частните ключове за подписване на кодове изтекоха в тъмната мрежа

Hakerite, които стоят зад атаката с рансъмуер срещу тайванския производител на компютри MSI миналия месец, са разкрили частните ключове за подписване на кода на компанията на своя уебсайт в тъмната мрежа.

„Потвърдено, изтече частен ключ на Intel OEM, което предизвика въздействие върху цялата екосистема“, заяви в туитър през уикенда Алекс Матросов, основател и главен изпълнителен директор на фирмата за сигурност на фърмуера Binarly.

„Оказва се, че Intel Boot Guard може да не е ефективен при някои устройства, базирани на 11-ия Tiger Lake, 12-ия Adler Lake и 13-ия Raptor Lake.“

В изтеклите данни присъстват ключове за подписване на имиджи на фърмуера, свързани с 57 компютъра, и частни ключове за подписване на Intel Boot Guard, използвани в 116 продукта на MSI. Смята се, че ключовете за Boot Guard от MSI засягат няколко производители на устройства, включително Intel, Lenovo и Supermicro.

Intel Boot Guard е хардуерно базирана технология за сигурност, която е предназначена да защитава компютрите от изпълнение на подправен фърмуер на UEFI.

Разработката идва месец след като MSI стана жертва на двойна изнудваческа атака, извършена от нова банда за изнудване, известна като Money Message.

В регулаторно заявление по това време MSI заяви, че „засегнатите системи постепенно са възобновили нормалната си работа, без да оказват значително въздействие върху финансовата дейност“. Тя обаче призова потребителите да получават актуализации на фърмуера/БИОС само от нейния официален уебсайт и да се въздържат от изтегляне на файлове от други източници.

Изтичането на ключовете създава значителни рискове, тъй като извършителите биха могли да ги използват за подписване на злонамерени актуализации и други полезни товари и да ги внедрят в целеви системи, без да предизвикат никакви сигнали.

То следва и друга препоръка от MSI, в която се препоръчва на потребителите да бъдат нащрек за измамни имейли, насочени към онлайн гейминг общността, които твърдят, че са от компанията под претекст за потенциално сътрудничество.

Това не е първият случай, в който кодът на фърмуера UEFI попада в публичното пространство. През октомври 2022 г. Intel призна за изтичането на изходния код на Alder Lake BIOS от трета страна, което включваше и частния ключ за подписване, използван за Boot Guard.

Източник: The Hacker News

Подобни публикации

4 декември 2023

Рансъмуерът е безмилостен: какво можете да напр...

Не само, че броят на рансъмуерите се увеличава, но този вид зловред...
3 декември 2023

Свалянето на Qakbot: Смекчаване на последиците ...

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха...
2 декември 2023

Владимир Дунаев е осъден за създаването на злов...

Министерството на правосъдието на САЩ обяви, че руски гражданин е п...
2 декември 2023

Клиентите на онлайн туристическата агенция Book...

Една от най-големите онлайн туристически агенции в света – Booking....
2 декември 2023

Националната ядрена лаборатория на Айдахо е бил...

Националната лаборатория на Айдахо (INL), една от 17-те национални ...
1 декември 2023

Енергийни смущения, свързани с киберсигурността

Експерти по сигурността предупреждават, че операторите на петролни ...
30 ноември 2023

Microsoft започва тестване на новата функция за...

Microsoft започна да тества нова функция на Windows 11 Energy Saver...
Бъдете социални
Още по темата
30/11/2023

Dollar Tree е жертва на нар...

Веригата дисконтови магазини Dollar Tree беше...
29/11/2023

Ирански хакери експлоатират...

Агенцията за киберсигурност и инфраструктура в...
28/11/2023

Хакери компрометираха чувст...

Rivers Casino Des Plaines е засегнато...
Последно добавени
04/12/2023

Рансъмуерът е безмилостен: ...

Не само, че броят на рансъмуерите...
03/12/2023

Свалянето на Qakbot: Смекча...

Министерството на правосъдието на САЩ и...
02/12/2023

Владимир Дунаев е осъден за...

Министерството на правосъдието на САЩ обяви,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!