Массовая утечка данных заставила Intel искать решения

Нарушение безопасности в марте лишило MSI до 1,5 ТБ конфиденциальных данных. Однако пострадала не только MSI.

В результате взлома Intel сейчас расследует крупную утечку ключей Intel Boot Guard. Степень ущерба до сих пор неясна, но в худшем случае функция безопасности теперь бесполезна на скомпрометированных устройствах — и это довольно длинный список.

⛓️Углубленное изучение последствий утечки данных @msiUSA и ее влияния на отрасль.

Утечка ключей Intel BootGuard от MSI влияет на многих поставщиков устройств, включая @Intel , @Lenovo , @Supermicro_SMCI и многих других в масштабах всей отрасли.

#FwHunt продолжается! https://t.co/NuPIUJQUgr pic.twitter.com/ZB8XKj33Hv

– БИНАРЛИ (@binarly_io) 5 мая 2023 г.

Все это фиаско, кажется, началось с утечки данных MSI, которая произошла в начале этого года. Банда вымогателей денежных сообщений нацелилась на MSI в марте, заявив, что ей удалось украсть около 1,5 ТБ конфиденциальных данных. Он потребовал выкуп в размере 4 миллионов долларов, чтобы не разглашать данные.

MSI отказалась сдаться и не заплатила выкуп, и, к сожалению, банда хакеров дошла до конца и начала сливать исходный код прошивки материнских плат MSI.

По словам Алекса Матросова , генерального директора платформы безопасности Binarly, исходный код мог содержать действительно конфиденциальную информацию, например закрытые ключи Intel Boot Guard для 116 продуктов MSI.

Intel Boot Guard предотвращает загрузку вредоносного ПО на оборудование Intel. Тот факт, что теперь он скомпрометирован, делает это проблемой как для Intel, так и для MSI. Если злоумышленники получат доступ к этим ключам, они смогут создать мощное вредоносное ПО, способное обойти меры безопасности Intel.

Матросов утверждает, что Intel Boot Guard теперь может быть неэффективен на некоторых лучших процессорах Intel, включая чипы Tiger Lake, Alder Lake и Raptor Lake, работающие на устройствах на базе MSI.

Рендер чипа Intel Core HX.

В заявлении для Bleeping Computer Intel заявила: «Intel знает об этих сообщениях и активно расследует их. Исследователи утверждают, что в данные включены закрытые ключи подписи, в том числе ключи подписи MSI OEM для Intel BootGuard. Следует отметить, что OEM-ключи Intel BootGuard генерируются производителем системы и не являются ключами подписи Intel».

Трудно точно сказать, какое влияние может оказать эта утечка. Возможно, это открыло путь к созданию вредоносных программ, которые могут пропустить Intel Boot Guard и могут быть опасны для уязвимых устройств.

Если вы используете сборку с материнской платой MSI и чипом Intel, примите обычные меры безопасности, чтобы оставаться в безопасности. Это включает в себя отказ от загрузки файлов из источников, которым вы не доверяете, и регулярное сканирование компьютера с помощью антивирусного программного обеспечения , если вы его используете. Нам придется подождать, пока Intel и MSI поделятся дополнительной информацией об утечке данных, чтобы узнать, что будет дальше.