據專家稱,在針對電腦製造商 MSI 的網路攻擊之後,英特爾將無法阻止惡意韌體的安裝。英特爾表示正在積極調查這起涉嫌外洩的事件,該漏洞涉及英特爾 Boot Guard 安全功能所使用的私鑰。
這是製造商遭受攻擊的後果之一電腦硬體去年四月的 MSI:屬於英特爾 Boot Guard 安全功能的私鑰在暗網上被發現。這是一項安全功能,旨在防止載入惡意韌體。結果 :英特爾網站透露,正在積極調查電腦發出蜂鳴聲,5 月 8 日星期一。
4月7日,Money Message組織的駭客攻擊了台灣電腦硬體製造商微星國際(MSI)。他們聲稱竊取了包括韌體在內的 1.5 TB 數據,程式碼來源和基礎知識數據。據報道,他們要求支付 400 萬美元的贖金。根據我們的同事報告,由於 MSI 拒絕付款,被盜資料於上週被公開。
“整個英特爾生態系統都受到此次 MSI 資料外洩的影響”
其中包括 MSI 主機板使用的韌體的源代碼,但後者包含 116 款 MSI 產品的 Intel Boot Guard 私鑰,網路安全專家 Alex Matrosov 在他的 Twitter 帳戶上警告。
https://twitter.com/matrosov/status/1653923749723512832
該專家補充說,這次洩漏可能導致英特爾 Boot Guard 在使用「內部晶片」的 MSI 設備上無效。第11代Tiger Lake、第12代Adler Lake、第13代Raptor Lake」。在回答我們同事的提問時,亞歷克斯·馬特羅索夫強調:「整個英特爾生態系統都受到此次 MSI 資料外洩的影響。這對 MSI 客戶來說是一個直接威脅,不幸的不僅對他們來說“,他警告說。
英特爾未確認私鑰已洩露
因此,「Intel Boot Guard」安全功能將受到攻擊的影響。據英特爾稱,「研究人員聲稱資料中包含私人簽署金鑰(關注網路攻擊,編者註),包括 Intel Boot Guard 的 MSI OEM 簽章金鑰」。該公司僅表示正在積極調查此問題,但未確認私鑰是否在外。該公司補充說“OEM Intel BootGuard 金鑰由系統製造商生成,而不是 Intel 簽署金鑰»。
通常,Intel Boot Guard 會阻止惡意韌體的安裝。此類軟體在作業系統之前加載,使其能夠在不被安全軟體檢測到的情況下運行,並且一旦設備受到損害,就會導致惡意軟體的安裝。英特爾的系統通常使用金鑰檢查有問題的韌體是否合法私有簽章和公用金鑰整合到英特爾硬體中。如果簽名失敗,則不會載入韌體。
另請閱讀: 網路攻擊:歐盟想要的「歐洲網路盾牌」包括什麼?
然而,如果這些金鑰在野外,它們可能會被用來簽署偽裝成 MSI 相關軟體的惡意軟體。換句話說,在使用已知已洩露的金鑰的裝置上,安全功能不再可靠。在給我們同事的一封信中科技目標Alex Matrosov 補充說,其他硬體供應商和型號也受到了影響,即惠普的 t430 和 t638 瘦客戶端,聯想的 Ideacentre AIO 330-20IGM、310s-08igm 和 a340-24igm;聯想 v330 和 v130 筆記型電腦; CompuLab 的 fitlet2 IoT 網關,以及 Star Labs 的 StarLite MkIII 和 MkIV 超級本。
來源 : 電腦發出蜂鳴聲