Violación de datos de MSI: claves de firma de código privado filtradas en la web oscura


08 de mayo de 2023Ravie LakshmanánViolación de datos / Seguridad del software

Los actores de amenazas detrás del ataque de ransomware contra el fabricante de PC taiwanés MSI el mes pasado filtraron las claves de firma de código privado de la compañía en su sitio web oscuro.

«Confirmado, la clave privada OEM de Intel se filtró, causando un impacto en todo el ecosistema», Alex Matrosov, fundador y director ejecutivo de la firma de seguridad de firmware Binarly, dicho en un tweet durante el fin de semana.

«Parece que Intel Boot Guard puede no ser efectivo en ciertos dispositivos basados ​​en 11th Tiger Lake, 12th Adler Lake y 13th Raptor Lake».

La seguridad cibernética

En los datos filtrados están presentes claves de firma de imágenes de firmware asociadas con 57 PC y claves de firma privadas para Intel Boot Guard utilizadas en 116 productos MSI. Se cree que las claves Boot Guard de MSI afectan a varios proveedores de dispositivos, incluidos Intel, Lenovo y Supermicro.

Intel Boot Guard es un tecnología de seguridad basada en hardware que está diseñado para proteger las computadoras contra la ejecución de firmware UEFI manipulado.

El desarrollo se produce un mes después de que MSI fuera víctima de un ataque de ransomware de doble extorsión perpetrado por una nueva banda de ransomware conocida como Money Message.

Violación de datos de MSI

MSI, en una presentación regulatoria en ese momento, dijo que «los sistemas afectados han reanudado gradualmente las operaciones normales, sin un impacto significativo en el negocio financiero». Sin embargo, instó a los usuarios a obtener actualizaciones de firmware/BIOS solo desde su sitio web oficial y abstenerse de descargar archivos de otras fuentes.

La filtración de las claves plantea riesgos significativos, ya que los actores de amenazas podrían usarlas para firmar actualizaciones maliciosas y otras cargas útiles e implementarlas en sistemas específicos sin generar ninguna señal de alarma.

PRÓXIMO SEMINARIO WEB

Aprenda a detener el ransomware con protección en tiempo real

Únase a nuestro seminario web y aprenda cómo detener los ataques de ransomware en seco con MFA en tiempo real y protección de cuenta de servicio.

Guardar mi asiento!

También sigue otro aviso de MSI recomendando los usuarios estén atentos a correos electrónicos fraudulentos dirigidos a la comunidad de juegos en línea que afirman ser de la compañía con el pretexto de una posible colaboración.

Esta no es la primera vez que el código de firmware UEFI ingresa al dominio público. En octubre de 2022, Intel admitido la filtración del código fuente de BIOS de Alder Lake por parte de un tercero, que también incluía la clave de firma privada utilizada para Boot Guard.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57