Apr 07, 2023
Ключи Boot Guard от MSI Hack опубликованы, подвергая компьютеры опасности. (Обновление: ответы Intel)
Похоже, что MSI не заплатила выкуп, поэтому ее файлы публикуются в сети.
Похоже, что MSI не заплатила выкуп, поэтому ее файлы распространяются в даркнете.
Файлы, украденные во время серьезного взлома MSI в прошлом месяце, начали распространяться в даркнете. Одна из наиболее тревожных вещей, обнаруженных среди цифровой добычи, — это закрытый ключ Intel OEM. MSI использовала бы это для подписи обновлений прошивки/BIOS для прохождения проверок Intel Boot Guard. Теперь хакеры смогут использовать ключ для подписи вредоносных BIOS, прошивок и приложений, которые будут полностью похожи на официальные выпуски MSI.
Обновление (08.05.2023). Корпорация Intel опубликовала заявление, в котором говорится, что ключи генерируются OEM-производителем (MSI), а не самой Intel.
«Intel знает об этих отчетах и активно проводит расследование. Исследователи утверждают, что частные ключи подписи включены в данные, включая ключи подписи MSI OEM для Intel® BootGuard. Следует отметить, что OEM-ключи Intel BootGuard генерируются производителем системы. , и это не ключи подписи Intel».
После взлома в прошлом месяце MSI начала призывать клиентов скачивать обновления прошивки/BIOS исключительно с ее официального сайта. Известную компанию по производству ПК, комплектующих и периферийных устройств вымогала группа вымогателей под названием Money Message. Судя по всему, вымогатели похитили 1,5 ТБ данных, включая различные файлы исходного кода, закрытые ключи и инструменты для разработки прошивки. В сообщениях говорилось, что Money Message запросила более четырех миллионов долларов за возврат всех данных обратно в MSI. Прошло больше месяца, а MSI, похоже, не выплатила компенсацию. Поэтому сейчас мы наблюдаем последствия.
Intel Boot Guard гарантирует, что перед загрузкой на ПК могут запускаться только проверенные приложения. В официальном документе о «безопасности ниже уровня ОС» (PDF) Intel с некоторой гордостью рассказывает о своих технологиях BIOS Guard, Boot Guard и Firmware Guard. Boot Guard — это «ключевой элемент аппаратной целостности загрузки, который соответствует требованиям Microsoft Windows для безопасной загрузки UEFI». К сожалению, он больше не будет полезным «защитником» для широкого спектра систем MSI.
Твиты, опубликованные Binarly (платформой безопасности цепочки поставок) и ее основателем Алексом Матросовым, четко описывают опасности, связанные с утечкой ключей Boot Guard и других данных из архива MSI. На странице GitHub, на которую ссылается Binarly, перечислены 57 ПК-систем MSI, в которых произошла утечка ключей прошивки, а также 166 систем, в которых произошла утечка ключей Intel Boot Guard BPM/KM.
Если вы захотите просмотреть списки затронутых машин, вы увидите все знакомые серии MSI, такие как Sword, Stealth, Creator, Prestige, Modern, Cyborg, Raider, Titan. Владельцы этих систем с процессорами Intel Core 11-го поколения Tiger Lake или новее должны будут строго соблюдать обновления только на сайте MSI.
Помимо проблем с Boot Guard, хакеры могут попытаться обманом заставить пользователей перейти на поддельный сайт MSI или загрузить поддельные приложения MSI. Эти приложения теперь могут быть подписаны, и они будут выглядеть как действительно созданные MSI, поэтому их можно будет запускать без запуска вашего AV.
Эта утечка, безусловно, создала беспорядок, и неясно, можно ли отозвать утекшие ключи и каковы будут следующие шаги вовлеченных сторон. На момент написания мы не видели никакой официальной реакции со стороны MSI или Intel на файлы, которые теперь становятся достоянием общественности. Пожалуйста, не проверяйте украденные файлы в даркнете или других источниках, поскольку теперь они могут быть заражены вредоносным ПО.
Присоединяйтесь к экспертам, которые читают Tom's Hardware, чтобы быть в курсе последних новостей о компьютерных технологиях для энтузиастов — и делают это уже более 25 лет. Мы будем присылать последние новости и подробные обзоры процессоров, графических процессоров, искусственного интеллекта, оборудования производителей и многого другого прямо на ваш почтовый ящик.
Марк Тайсон — внештатный обозреватель новостей в Tom's Hardware US. Ему нравится освещать все аспекты компьютерных технологий; от бизнеса и дизайна полупроводников до продуктов, приближающихся к грани разумного.
Сообщается, что моделирование искусственного интеллекта военного дрона США включило его оператора-человека
АНБ и Microsoft опубликовали критический отчет о киберугрозах для инфраструктур США при поддержке китайского государственного субъекта