MSI sunucularında yakın zamanda meydana gelen bir ihlal, Intel’in BootGuard anahtarlarını açığa çıkardı ve şimdi çeşitli cihazların güvenliğini riske attı.
Büyük MSI İhlalleri Çeşitli Intel Cihazlarının Güvenliğini Etkiliyor
Geçen ay, Money Message adlı bir hacker grubu Açıklığa kavuşmuş MSI sunucularını ihlal ettiklerini ve şirketin bütünlüğü için önemli olan çeşitli dosyaların bir listesi arasında kaynak kodu da dahil olmak üzere şirketin sunucularından 1,5 TB veri çaldıklarını söylediler. Grup, MSI’dan dosyaları halka açıklamamaları konusunda uyarmak için 4.0 milyon dolar fidye ödemesini istedi, ancak MSI ödemeyi reddetti.
Bu eylem, grubun dosyaları genel sunuculara bırakın tarafından yapılan bir soruşturmaya göre bu Perşembe günü İKİLİdosyalar yalnızca MSI’ın kendisini değil, Intel, Lenovo, Supermicron ve diğerleri dahil olmak üzere diğer büyük satıcıları da etkileyen MSI’dan Intel BootGuard anahtarlarını içerir.
⛓️Ölümün ardından daha derine inmek @msiTR veri ihlali ve sektör üzerindeki etkisi.
🔥MSI’dan sızan Intel BootGuard anahtarları, aşağıdakiler de dahil olmak üzere birçok farklı cihaz satıcısını etkiliyor: @Intel , @Lenovo, @Supermicro_SMCIve endüstri genelindeki diğer birçokları.
🔬#FwHunt açık! https://t.co/NuPIUJQUgr pic.twitter.com/ZB8XKj33Hv
— BINARLY🔬 (@binarly_io) 5 Mayıs 2023
Sızan dosyalar, toplam imza anahtarları içerir. 200’den fazla MSI ürünü bu cihazların üretici yazılımına erişmek için kullanılabilir. Bunlar, Ürün Yazılımı Görüntü İmzalama Anahtarları sızdıran toplam 57 cihazı ve Intel BootGuard Anahtarları sızdıran 116 cihazı içerir.
Bu anahtarların neden bu kadar önemli olduğu, doğrulanmayan belirli yazılımları güvenilmez ve “potansiyel olarak kötü amaçlı” olarak işaretlemek için kullanılmaları nedeniyledir. PCMAG. Bu anahtarlar, kötü amaçlı yazılım içeren kötü amaçlı yazılımları güvenilir olarak etiketlemek için kullanılabilir ve sonunda güvenliğini tehlikeye atacak şekilde sisteme teslim edilir.
“fw için imzalama anahtarları [firmware] görüntü, bir saldırganın kötü amaçlı ürün yazılımı güncellemeleri oluşturmasına olanak tanır ve bu, MSI güncelleme araçlarıyla normal BIOS güncelleme süreçleri aracılığıyla teslim edilebilir, ”diyor Binarly CEO’su Alex Matrosov PCMag’e.
MSI müşterilerine, UEFI/BIOS Firmware’i herhangi bir tehlikeye düşme korkusu olmadan uygun sürümün bulunabileceği kendi resmi web siteleri dışında herhangi bir yerden indirmekten kaçınmaları yönünde yanıt verdi. Ayrıca, bu dosyalar son birkaç gün içinde herkese açık hale getirildiği için, bir dizi UEFI/BIOS aygıt yazılımının kötü amaçlı kodla birlikte web’in çeşitli bölümlerinde zaten geziniyor olması çok olasıdır.
Görünüşe göre bu sızıntı yalnızca Intel Boot Guard teknolojisini değil, CSME’deki OEM kilit açma (Orange Unlock), ISH üretici yazılımı, SMIP ve diğerleri gibi tüm OEM imzalama tabanlı mekanizmaları etkiliyor… https://t.co/Eptmbo6cci
— Mark Ermolov (@_markel___) 5 Mayıs 2023
Buna göre Alex MatrosovBINARLY CEO’su, sızıntının Intel’in OEM cihazları için özel anahtarlarını içerdiğini doğruladı. Ayrıca BootGuard, 11. Nesil Tiger Lake, 12. Nesil Alder Lake ve 13. Nesil Raptor Lake platformlarına dayalı cihazlarda o kadar etkili olmayabilir. Sızıntı, Alex’in belirttiği gibi CSME’deki (Bütünleşik Güvenlik ve Yönetim Motoru) tüm OEM imzalama tabanlı mekanizmaları da etkiler. Bu sızıntıdan etkilenen Intel ve iş ortakları, bu ihlal nedeniyle ortaya çıkan bu büyük güvenlik kusurunun üstesinden gelmeyi nasıl planladıkları hakkında yorum yapmak zorunda.
Haber kaynağı: VideoCardz