Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Hakerzy wykradli prywatne klucze dla produktów MSI, ułatwiając ich atakowanie

Cyberprzestępcy mogą mieć łatwiejszy dostęp do laptopów MSI po tym, jak gang zajmujący się ransomware ujawnił prywatne klucze do podpisywania kodu dla produktów firmy.

Źródła przecieku sięgają grupy znanej jako Money Message, która w zeszłym miesiącu ogłosiła, że dokonała infiltracji MSI i wykradła wrażliwe pliki firmy, w tym rzekomy kod źródłowy. Money Message twierdzi, że MSI odmówiło zapłaty za utrzymanie informacji w tajemnicy, więc w czwartek zamieściło skradzione dane na swojej stronie w dark webie.

Zajmująca się bezpieczeństwem cybernetycznym firma Binarly przeanalizowała ujawnione pliki i potwierdziła, że zawierają one prywatne klucze podpisywania kodu dla firmware’u MSI w 57 produktach. (Strona Binarly na GitHubie wymienia nazwy wszystkich modeli, których dotyczy problem).

Klucze te są ważne, ponieważ MSI używa ich do poświadczenia, że aktualizacja firmware pochodzi od firmy. W przeciwnym razie, komputer może oznaczyć oprogramowanie jako niezaufane i potencjalnie złośliwe.

Teraz te wyciekłe klucze mogą trafić w niepowołane ręce i zostać nadużyte do podpisania złośliwego oprogramowania w przebraniu oprogramowania związanego z MSI. “Klucze podpisujące obraz firmware’u pozwalają atakującemu na przygotowanie złośliwych aktualizacji firmware’u i mogą być dostarczone poprzez normalne procesy aktualizacji BIOS-u za pomocą narzędzi aktualizacyjnych MSI”, powiedział dyrektor generalny Binarly, Alex Matrosov.

Możliwe jest, że złośliwa aktualizacja firmware’u może być dostarczona przez fałszywe strony internetowe lub wiadomości e-mail podszywające się pod MSI. Matrosov twierdzi jednak, że główny wektor ataku polega na wykorzystaniu kluczy prywatnych “jako ładunku drugiego stopnia” po tym, jak początkowy kompromis nastąpi poprzez przeglądarkę lub atak phishingowy oparty na dokumentach. Większość systemów antywirusowych milczałaby, ponieważ złośliwe oprogramowanie zostałoby cyfrowo podpisane jako należące do MSI i rozpoznane jako legalna aktualizacja firmware.

Kolejnym problemem jest to, że wyciek zawiera również prywatne klucze podpisujące dla Intel Boot Guard, który może zweryfikować, czy właściwy kod komputerowy jest uruchamiany podczas pierwszego uruchomienia komputera. Binarly znalazł prywatne klucze dla Intel Boot Guard w 116 produktach MSI. Firma podkreśliła, że Intel Boot Guard jest używany w całej branży technologicznej.

“Wyciek kluczy Intel BootGuard ma wpływ na cały ekosystem (nie tylko MSI) i czyni tę funkcję bezpieczeństwa bezużyteczną” – dodał Matrosov.

Na razie MSI ostrzegło jedynie, że klienci powinni instalować aktualizacje firmware’u i BIOS-u tylko z oficjalnych stron firmy – nie ze źródeł trzecich.

Mimo to, Matrosov obawia się, że MSI ma ograniczone możliwości rozwiązania problemu. “Myślę, że dla MSI będzie to skomplikowana sytuacja, ponieważ aby dostarczyć nowe klucze podpisujące, nadal muszą używać tych, które wyciekły” – powiedział. “Nie wierzę, że mają jakiekolwiek mechanizmy wycofania”.

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE