ตามที่ผู้เชี่ยวชาญระบุ Intel จะไม่สามารถบล็อกการติดตั้งเฟิร์มแวร์ที่เป็นอันตรายได้หลังจากการโจมตีทางไซเบอร์ซึ่งกำหนดเป้าหมายไปที่ผู้ผลิตคอมพิวเตอร์ MSI Intel ได้ระบุว่ากำลังตรวจสอบการรั่วไหลที่ถูกกล่าวหานี้ซึ่งเกี่ยวข้องกับคีย์ส่วนตัวที่ใช้โดยฟังก์ชันความปลอดภัยของ Intel Boot Guard
นี่เป็นหนึ่งในผลที่ตามมาจากการโจมตีที่ผู้ผลิตได้รับฮาร์ดแวร์คอมพิวเตอร์MSI เมื่อเดือนเมษายนปีที่แล้ว: พบคีย์ส่วนตัวที่เป็นของฟังก์ชันรักษาความปลอดภัย Boot Guard ของ Intel ในป่าบน Dark Web นี่คือคุณสมบัติความปลอดภัยที่ออกแบบมาเพื่อป้องกันการโหลดเฟิร์มแวร์ที่เป็นอันตราย ผลลัพธ์ :อินเทลเว็บไซต์เผยว่ากำลังสืบสวนอย่างแข็งขันBleepingคอมพิวเตอร์, วันจันทร์ที่ 8 พฤษภาคม.
เมื่อวันที่ 7 เมษายน แฮกเกอร์ที่อยู่ในกลุ่ม Money Message โจมตีผู้ผลิตฮาร์ดแวร์คอมพิวเตอร์ของไต้หวัน Micro-Star International (MSI) พวกเขาอ้างว่าได้ขโมยข้อมูล 1.5 TB รวมถึงเฟิร์มแวร์แหล่งที่มาของรหัสและพื้นฐานของข้อมูล- มีรายงานว่าพวกเขาเรียกร้องค่าไถ่ 4 ล้านดอลลาร์ เมื่อต้องเผชิญกับการปฏิเสธการชำระเงินของ MSI ข้อมูลที่ถูกขโมยจึงถูกเผยแพร่เมื่อสัปดาห์ที่แล้ว เพื่อนร่วมงานของเรารายงาน
“ระบบนิเวศของ Intel ทั้งหมดได้รับผลกระทบจากการรั่วไหลของข้อมูล MSI”
ในหมู่พวกเขา: ซอร์สโค้ดของเฟิร์มแวร์ที่ใช้โดยเมนบอร์ด MSI - แต่อย่างหลังมีคีย์ส่วนตัวของ Intel Boot Guard สำหรับผลิตภัณฑ์ 116 MSI เตือน Alex Matrosov ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในบัญชี Twitter ของเขา
https://twitter.com/matrosov/status/1653923749723512832
ผู้เชี่ยวชาญเสริมว่าการรั่วไหลนี้อาจทำให้ Intel Boot Guard ไม่ทำงานบนอุปกรณ์ MSI ที่ใช้ชิปภายในของ "Tiger Lake รุ่นที่ 11, Adler Lake รุ่นที่ 12 และ Raptor Lake รุ่นที่ 13- เมื่อถามเพื่อนร่วมงานของเรา Alex Matrosov เน้นว่า “ระบบนิเวศของ Intel ทั้งหมดได้รับผลกระทบจากการละเมิดข้อมูลของ MSI นี่เป็นภัยคุกคามโดยตรงต่อลูกค้า MSI และไม่เพียงแต่กับพวกเขาเท่านั้น“เขาเตือน
Intel ไม่ยืนยันว่ามีคีย์ส่วนตัวอยู่ในระบบ
ฟังก์ชั่นความปลอดภัย “Intel Boot Guard” จึงได้รับผลกระทบจากการโจมตี ตามข้อมูลของอินเทล “นักวิจัยอ้างว่าคีย์การลงนามส่วนตัวรวมอยู่ในข้อมูลแล้ว(เกี่ยวข้องกับการโจมตีทางไซเบอร์ หมายเหตุบรรณาธิการ)รวมถึงคีย์การลงนาม MSI OEM สำหรับ Intel Boot Guard- บริษัทระบุเพียงว่ากำลังตรวจสอบปัญหานี้อย่างแข็งขัน โดยไม่ยืนยันว่ามีคีย์ส่วนตัวอยู่ในระบบ ทางบริษัทกล่าวเพิ่มเติมว่า “คีย์ OEM Intel BootGuard สร้างขึ้นโดยผู้ผลิตระบบ ไม่ใช่คีย์การลงนามของ Intel-
โดยปกติ Intel Boot Guard จะป้องกันการติดตั้งเฟิร์มแวร์ที่เป็นอันตราย ซอฟต์แวร์ประเภทนี้จะโหลดก่อนระบบปฏิบัติการ ช่วยให้สามารถทำงานได้โดยไม่ต้องถูกซอฟต์แวร์รักษาความปลอดภัยตรวจพบ และมีส่วนช่วยในการติดตั้งมัลแวร์เมื่ออุปกรณ์ถูกบุกรุก โดยปกติระบบของ Intel จะตรวจสอบว่าเฟิร์มแวร์ที่เป็นปัญหานั้นถูกต้องหรือไม่โดยใช้คีย์ลายเซ็นส่วนตัวและรหัสสาธารณะที่รวมอยู่ในฮาร์ดแวร์ของ Intel หากการลงนามล้มเหลว แสดงว่าเฟิร์มแวร์ไม่ได้โหลด
อ่านเพิ่มเติม: Cyberattacks: “เกราะป้องกันไซเบอร์ยุโรป” ที่สหภาพยุโรปต้องการประกอบด้วยอะไร?
อย่างไรก็ตาม หากคีย์เหล่านี้ถูกใช้งานอย่างแพร่หลาย ก็สามารถใช้เพื่อลงนามมัลแวร์ ซึ่งปลอมตัวเป็นซอฟต์แวร์ที่เกี่ยวข้องกับ MSI ได้ กล่าวอีกนัยหนึ่งคือคุณลักษณะด้านความปลอดภัยไม่น่าเชื่อถืออีกต่อไปในอุปกรณ์ที่ใช้คีย์ที่ทราบว่าถูกบุกรุกในข้อความที่ส่งถึงเพื่อนร่วมงานของเราที่เทคทาร์เก็ตAlex Matrosov กล่าวเพิ่มเติมว่าผู้จำหน่ายฮาร์ดแวร์และรุ่นอื่นๆ ได้รับผลกระทบ ได้แก่ ธินไคลเอ็นต์ t430 และ t638 ของ HP, Ideacentre AIO 330-20IGM, 310s-08igm และ a340-24igm ของ Lenovo; แล็ปท็อป Lenovo v330 และ v130; เกตเวย์ IoT fitlet2 จาก CompuLab และสุดท้ายคือ StarLite MkIII และ MkIV Ultrabooks จาก Star Labs
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : คอมพิวเตอร์ส่งเสียงบี๊บ