Los actores de amenazas detrás del ataque de ransomware contra el fabricante de PC taiwanés MSI el mes pasado filtraron las claves de firma de código privado de la compañía en su sitio web oscuro.
“Confirmado, la clave privada OEM de Intel se filtró, causando un impacto en todo el ecosistema”, Alex Matrosov, fundador y director ejecutivo de la firma de seguridad de firmware Binarly, dicho en un tweet durante el fin de semana.
“Parece que Intel Boot Guard puede no ser efectivo en ciertos dispositivos basados en 11th Tiger Lake, 12th Adler Lake y 13th Raptor Lake”.
En los datos filtrados están presentes claves de firma de imágenes de firmware asociadas con 57 PC y claves de firma privadas para Intel Boot Guard utilizadas en 116 productos MSI. Se cree que las claves Boot Guard de MSI afectan a varios proveedores de dispositivos, incluidos Intel, Lenovo y Supermicro.
Intel Boot Guard es un tecnología de seguridad basada en hardware que está diseñado para proteger las computadoras contra la ejecución de firmware UEFI manipulado.
El desarrollo se produce un mes después de que MSI fuera víctima de un ataque de ransomware de doble extorsión perpetrado por una nueva banda de ransomware conocida como Money Message.
MSI, en una presentación regulatoria en ese momento, dijo que “los sistemas afectados han reanudado gradualmente las operaciones normales, sin un impacto significativo en el negocio financiero”. Sin embargo, instó a los usuarios a obtener actualizaciones de firmware/BIOS solo desde su sitio web oficial y abstenerse de descargar archivos de otras fuentes.
La filtración de las claves plantea riesgos significativos, ya que los actores de amenazas podrían usarlas para firmar actualizaciones maliciosas y otras cargas útiles e implementarlas en sistemas específicos sin generar ninguna señal de alarma.
Aprenda a detener el ransomware con protección en tiempo real
Únase a nuestro seminario web y aprenda cómo detener los ataques de ransomware en seco con MFA en tiempo real y protección de cuenta de servicio.
También sigue otro aviso de MSI recomendando los usuarios estén atentos a correos electrónicos fraudulentos dirigidos a la comunidad de juegos en línea que afirman ser de la compañía con el pretexto de una posible colaboración.
Esta no es la primera vez que el código de firmware UEFI ingresa al dominio público. En octubre de 2022, Intel admitido la filtración del código fuente de BIOS de Alder Lake por parte de un tercero, que también incluía la clave de firma privada utilizada para Boot Guard.