Утечка закрытых ключей Intel, используемых для заверения прошивок MSI
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В ходе атаки на информационные системы компании MSI злоумышленникам удалось загрузить более 500 ГБ внутренних данных компании, содержащих среди прочего исходные тексты прошивок и сопутствующих инструментов для их сборки. Совершившие атаку потребовали 4 млн долларов за неразглашение, но компания MSI отказалась и некоторые данные были опубликованы в открытом доступе.
В числе опубликованных данных оказались передаваемые OEM-производителям закрытые ключи компании Intel, которые применялись для заверения цифровой подписью выпускаемых прошивок и для обеспечения защищённой загрузки при помощи технологии Intel Boot Guard. Наличие ключей заверения прошивок даёт возможность сформировать корректные цифровые подписи для фиктивной или изменённой прошивки. Ключи Boot Guard позволяют обойти механизм запуска только верифицированных компонентов на стадии начальной загрузки, что можно использовать, например, для компрометации механизма верифицированной загрузки UEFI Secure Boot.
Ключи заверения прошивок затрагивают как минимум 57 продуктов MSI, а ключи Boot Guard - 166 продуктов MSI.
Предполагается, что ключи для Boot Guard не ограничиваются компрометацией продуктов MSI и также могут применяться для атак на оборудования других производителей, использующих 11, 12 и 13 поколения процессоров Intel (например, упоминаются платы Intel, Lenovo и Supermicro). Кроме того, раскрытые ключи могут использоваться для атак на другие механизмы верификации, использующие контроллер Intel CSME (Converged Security and Management Engine), такие как OEM unlock, ISH (Integrated Sensor Hub) firmware и SMIP (Signed Master Image Profile).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://news.ycombinator.com/i...)
- OpenNews: Уязвимость в прошивках UEFI, позволяющая выполнить код на уровне SMM
- OpenNews: Уязвимости в UEFI-прошивках на базе фреймворка InsydeH2O, позволяющие выполнить код на уровне SMM
- OpenNews: Утечка 20ГБ внутренней технической документации и исходных текстов Intel
- OpenNews: Методы отключения защиты Lockdown в Ubuntu для удалённого обхода UEFI Secure Boot
- OpenNews: Две уязвимости в GRUB2, позволяющие обойти защиту UEFI Secure Boot
Похожие новости:
- Взлом форума проекта Kodi
- Для Debian 12 запущен отдельный репозиторий с прошивками
- Фишинг-атака на сотрудников Reddit привела к утечке исходных текстов платформы
- Выявлена подстановка вредоносной зависимости в ночные сборки PyTorch
- Утечка резервных копий с данными пользователей LastPass
- Избавление ядра Linux от кода, меняющего поведение для процессов, начинающихся на символ X
- Уязвимость в прошивках UEFI, позволяющая выполнить код на уровне SMM
- Фишинг-атака на сотрудников Dropbox привела к утечке 130 закрытых репозиториев
- Проект Debian начал общее голосование по вопросу поставки проприетарных прошивок
- Lotus 1-2-3 портирован для Linux
Теги для поиска: #_firmware, #_hack
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Дек 22:42
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В ходе атаки на информационные системы компании MSI злоумышленникам удалось загрузить более 500 ГБ внутренних данных компании, содержащих среди прочего исходные тексты прошивок и сопутствующих инструментов для их сборки. Совершившие атаку потребовали 4 млн долларов за неразглашение, но компания MSI отказалась и некоторые данные были опубликованы в открытом доступе. В числе опубликованных данных оказались передаваемые OEM-производителям закрытые ключи компании Intel, которые применялись для заверения цифровой подписью выпускаемых прошивок и для обеспечения защищённой загрузки при помощи технологии Intel Boot Guard. Наличие ключей заверения прошивок даёт возможность сформировать корректные цифровые подписи для фиктивной или изменённой прошивки. Ключи Boot Guard позволяют обойти механизм запуска только верифицированных компонентов на стадии начальной загрузки, что можно использовать, например, для компрометации механизма верифицированной загрузки UEFI Secure Boot. Ключи заверения прошивок затрагивают как минимум 57 продуктов MSI, а ключи Boot Guard - 166 продуктов MSI. Предполагается, что ключи для Boot Guard не ограничиваются компрометацией продуктов MSI и также могут применяться для атак на оборудования других производителей, использующих 11, 12 и 13 поколения процессоров Intel (например, упоминаются платы Intel, Lenovo и Supermicro). Кроме того, раскрытые ключи могут использоваться для атак на другие механизмы верификации, использующие контроллер Intel CSME (Converged Security and Management Engine), такие как OEM unlock, ISH (Integrated Sensor Hub) firmware и SMIP (Signed Master Image Profile). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Дек 22:42
Часовой пояс: UTC + 5