首页 >> 动态 >

MSIBreach泄漏IntelBootGuard和OEM图像签名密钥

2023-05-07 10:13:32 来源: 用户: 

MSI服务器最近发生的一次漏洞暴露了Intel的BootGuard密钥,现在已将各种设备的安全置于危险之中。

上个月,一个名为MoneyMessage的黑客组织透露,他们已经破坏了MSI的服务器,并从该公司的服务器中窃取了1.5TB的数据,其中包括对公司的完整性很重要的各种文件列表中的源代码。该组织要求MSI支付400万美元的赎金,以阻止他们向公众发布文件,但MSI拒绝了付款。

这一行动促使该组织在本周四在公共服务器上发布文件,根据BINARLY所做的调查,这些文件包括来自MSI的IntelBootGuard密钥,这不仅影响MSI本身,还影响其他主要供应商,包括Intel、Lenovo、Supermicron等其他的。

⛓️深入挖掘@msiUSA数据泄露的后果及其对行业的影响。

泄露的文件包含总共200多种MSI产品的签名密钥,可用于访问这些设备的固件。其中包括总共57台固件映像签名密钥泄露的设备和116台英特尔BootGuard密钥泄露的设备。

PCMAG说,为什么这些密钥如此重要,是因为它们被用来标记某些未被验证为不受信任和“潜在恶意”的软件。这些密钥可用于将带有恶意软件的恶意软件标记为受信任并移交给系统,最终会危及其安全性。

“fw[固件]图像的签名密钥允许攻击者制作恶意固件更新,并且可以使用MSI更新工具通过正常的BIOS更新过程进行交付,”Binarly首席执行官AlexMatrosov告诉PCMag。

MSI回复其客户避免从除其官方网站以外的任何地方下载UEFI/BIOS固件,在那里可以使用正确的版本,而不必担心受到损害。此外,由于这些文件在过去几天已被公开,很可能许多UEFI/BIOS固件已经在网络的各个部分散布着恶意代码。

根据BINARLY首席执行官亚历克斯·马特罗索夫(AlexMatrosov)的说法,已确认泄漏的内容包括英特尔用于OEM设备的私钥。此外,BootGuard在基于第11代TigerLake、第12代AlderLake和第13代RaptorLake平台的设备上可能效果不佳。正如Alex所说,泄漏还影响了CSME(融合安全和管理引擎)中所有基于OEM签名的机制。受此泄漏影响的英特尔及其合作伙伴必须就他们计划如何解决通过此漏洞发生的这一重大安全漏洞发表评论。

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章