据专家称,在针对计算机制造商 MSI 的网络攻击之后,英特尔将无法阻止恶意固件的安装。英特尔表示正在积极调查这一涉嫌泄露的事件,该漏洞涉及英特尔 Boot Guard 安全功能使用的私钥。
这是制造商遭受攻击的后果之一计算机硬件去年四月的 MSI:属于英特尔 Boot Guard 安全功能的私钥在暗网上被发现。这是一项安全功能,旨在防止加载恶意固件。结果 :英特尔该网站透露,正在积极调查电脑发出蜂鸣声,5 月 8 日星期一。
4月7日,Money Message组织的黑客攻击了台湾计算机硬件制造商微星国际(MSI)。他们声称窃取了 1.5 TB 数据,包括固件,代码来源和基础知识数据。据报道,他们要求支付 400 万美元的赎金。据我们的同事报告,由于 MSI 拒绝付款,被盗数据于上周被公开。
“整个英特尔生态系统都受到这次 MSI 数据泄露的影响”
其中包括 MSI 主板使用的固件的源代码,但后者包含 116 款 MSI 产品的 Intel Boot Guard 私钥,网络安全专家 Alex Matrosov 在他的 Twitter 帐户上警告说。
https://twitter.com/matrosov/status/1653923749723512832
该专家补充说,这次泄漏可能导致英特尔 Boot Guard 在使用“内部芯片”的 MSI 设备上无效。第11代Tiger Lake、第12代Adler Lake、第13代Raptor Lake”。在回答我们同事的提问时,亚历克斯·马特罗索夫强调说:“整个英特尔生态系统都受到此次 MSI 数据泄露的影响。这对 MSI 客户来说是一个直接威胁,不幸的是不仅对他们来说“,他警告说。
英特尔未确认私钥已泄露
因此,“Intel Boot Guard”安全功能将受到攻击的影响。据英特尔称,“研究人员声称数据中包含私人签名密钥(关注网络攻击,编者注),包括 Intel Boot Guard 的 MSI OEM 签名密钥”。该公司仅表示正在积极调查此问题,但未确认私钥是否在外。该公司补充说“OEM Intel BootGuard 密钥由系统制造商生成,而不是 Intel 签名密钥»。
通常,Intel Boot Guard 会阻止恶意固件的安装。此类软件在操作系统之前加载,使其能够在不被安全软件检测到的情况下运行,并且一旦设备受到损害,就会导致恶意软件的安装。英特尔的系统通常使用密钥检查有问题的固件是否合法私有签名和公共密钥集成到英特尔硬件中。如果签名失败,则不会加载固件。
另请阅读: 网络攻击:欧盟想要的“欧洲网络盾牌”包括什么?
然而,如果这些密钥在野外,它们可能会被用来签署伪装成 MSI 相关软件的恶意软件。换句话说,在使用已知已被泄露的密钥的设备上,安全功能不再可靠。在给我们同事的一封信中科技目标Alex Matrosov 补充说,其他硬件供应商和型号也受到了影响,即惠普的 t430 和 t638 瘦客户端,联想的 Ideacentre AIO 330-20IGM、310s-08igm 和 a340-24igm;联想 v330 和 v130 笔记本电脑; CompuLab 的 fitlet2 IoT 网关,以及 Star Labs 的 StarLite MkIII 和 MkIV 超级本。
来源 : 电脑发出蜂鸣声