A Intel está investigando o vazamento de supostas chaves privadas usadas pelo recurso de segurança Intel Boot Guard, o que pode afetar sua capacidade de bloquear a instalação de firmware UEFI malicioso em dispositivos MSI.
Em março, o grupo criminoso Money Message atacou o fabricante de hardware MSI, alegando ter roubado 1,5 TB de dados durante o ataque, incluindo firmware, código-fonte e bancos de dados.
Após não receber o resgate de US$ 4 milhões exigido, o grupo começou a vazar os dados da MSI em seu site de vazamento de dados.
Na última semana, os atores da ameaça começaram a vazar os dados roubados da MSI, incluindo o código-fonte para firmware usado nas placas-mãe da empresa.
Na sexta-feira, Alex Matrosov, CEO da plataforma de segurança de cadeia de suprimentos de firmware Binarly, alertou que o código-fonte vazado contém as chaves privadas de assinatura de imagem para 57 produtos MSI e as chaves privadas Intel Boot Guard para 116 produtos MSI.
A Intel está investigando ativamente esses relatórios.
A fuga de chaves privadas pode tornar o recurso de segurança Intel Boot Guard ineficaz em dispositivos MSI que usam CPUs "11th Tiger Lake, 12th Adler Lake e 13th Raptor Lake".
A Binarly divulgou uma lista dos dispositivos MSI afetados e alertou que os atacantes agora podem criar atualizações de firmware maliciosas em dispositivos afetados sem se preocupar com o Intel Boot Guard.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...