MSI Breach Leaks Intel BootGuard et les clés de signature d’image OEM, compromettent la sécurité de plus de 200 appareils

0

Une récente brèche dans les serveurs de MSI a exposé les clés BootGuard d’Intel et a maintenant mis en danger la sécurité de divers appareils.

Une violation majeure de MSI affecte la sécurité de divers périphériques Intel

Le mois dernier, un groupe de pirates du nom de Money Message a révélé qu’il avait piraté les serveurs de MSI et volé 1,5 To de données sur les serveurs de l’entreprise, y compris le code source parmi une liste de divers fichiers importants pour l’intégrité de l’entreprise. Le groupe a demandé à MSI de payer 4,0 millions de dollars de rançon pour les empêcher de divulguer les fichiers au public, mais MSI a refusé le paiement.

Cette action a incité le groupe à publier les fichiers sur des serveurs publics ce jeudi et sur la base d’une enquête menée par BINAIREles fichiers incluent les clés Intel BootGuard de MSI qui affectent non seulement MSI lui-même, mais également d’autres fournisseurs majeurs, notamment Intel, Lenovo, Supermicron et bien d’autres.

Les fichiers divulgués contiennent des clés de signature pour un total de plus de 200 produits MSI qui peuvent être utilisés pour accéder au firmware de ces appareils. Ceux-ci incluent un total de 57 appareils dont les clés de signature d’image du firmware ont fui et 116 appareils dont les clés Intel BootGuard ont fui.

À lire :  Les accélérateurs AMD Instinct MI450 sont censés être dotés d'un tout nouveau système de connexion XSwitch

La raison pour laquelle ces clés sont si importantes est qu’elles sont utilisées pour signaler certains logiciels qui ne sont pas vérifiés comme non fiables et « potentiellement malveillants », explique PCMAG. Ces clés peuvent être utilisées pour marquer les logiciels malveillants avec des logiciels malveillants comme fiables et transmis au système, ce qui finit par compromettre sa sécurité.

« Les clés de signature pour fw [firmware] image permettent à un attaquant de créer des mises à jour de micrologiciels malveillants et peuvent être fournies via des processus de mise à jour du BIOS normaux avec des outils de mise à jour MSI », a déclaré le PDG de Binarly, Alex Matrosov, à PCMag.

MSI a répondu à ses clients d’éviter de télécharger le firmware UEFI/BIOS à partir de n’importe quel endroit, à l’exception de ses propres sites Web officiels, où la version appropriée sera disponible sans aucune crainte d’être compromise. De plus, étant donné que ces fichiers ont été rendus publics au cours des deux derniers jours, il est très probable qu’un certain nombre de micrologiciels UEFI/BIOS flottent déjà dans diverses sections du Web avec du code malveillant.

Selon Alex Matrosov, le PDG de BINARLY, la fuite est confirmée pour inclure les clés privées d’Intel pour les appareils OEM. De plus, le BootGuard peut ne pas être aussi efficace sur les appareils basés sur les plates-formes Tiger Lake de 11e génération, Alder Lake de 12e génération et Raptor Lake de 13e génération. La fuite affecte également tous les mécanismes basés sur la signature OEM au sein de CSME (Converged Security and Management Engine), comme l’a déclaré Alex. Intel et ses partenaires constructeurs qui sont touchés par cette fuite doivent commenter la manière dont ils prévoient de s’attaquer à cette faille de sécurité majeure qui s’est produite lors de cette brèche.

À lire :  Intel accueillera l'événement Innovation 2023 le 19 septembre : Meteor Lake, Raptor Lake Refresh & Alchemist+ attendus

Retrouvez, la vidéo d’un de nos confrères hardware de la semaine :

Sources : VideoCardz, WCCF Tech

Ci-dessous, nos guides d'optimisations dont : Optimiser Windows 11 pour les jeux - Optimiser Windows 10 pour les jeuxComment réduire latenceStock PS5

Guide Optimisation Pc Windows 11 Jeux Performance Bot Guide Optimisations Pc Windows 10 Jeux Performances Sur Omgpu.com Bot

Guide Comment Reduire Input Lag Latence Omgpu Bot Ps5 Stock Playstation 5 Bot

Vous pourriez aussi aimer
S’abonner
Notifier de
guest

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires