Масивното нарушаване на данните кара Intel да търси решения

Пробив в сигурността през март ограби MSI от до 1,5TB чувствителни данни. MSI обаче не е единствената засегната компания.

В резултат на пробива Intel сега разследва голямо изтичане на ключове Intel Boot Guard. Степента на щетите все още не е ясна, но най-лошият сценарий е, че функцията за сигурност вече е безполезна на компрометирани устройства - и това е доста дълъг списък.

⛓️Ровейки по-дълбоко в последиците от @msiСАЩ нарушение на данните и въздействието му върху индустрията.

🔥Изтеклите ключове Intel BootGuard от MSI засягат много различни доставчици на устройства, включително @Intel, @Lenovo, @Supermicro_SMCI, и много други в цялата индустрия.

🔬#FwHunt е включено! https://t.co/NuPIUJQUgrpic.twitter.com/ZB8XKj33Hv

— BINARLY🔬 (@binarly_io) 5 май 2023 г

Цялото това фиаско изглежда започна с MSI нарушение на данните което се проведе по-рано тази година. Бандата за изнудване Money Message се насочи към MSI през март, заявявайки, че е успяла да открадне около 1,5TB чувствителни данни. Той поиска откуп от 4 милиона долара, за да не изтече информацията пред обществеността.

Препоръчани видеоклипове

MSI отказа да се предаде и не плати откупа и за съжаление бандата на хакерите го последва и започна да изтича изходният код на фърмуера на дънните платки на MSI.

Според Алекс Матросов, главен изпълнителен директор на Binarly, платформа за сигурност, изходният код може да е съдържал наистина чувствителна информация, като частни ключове на Intel Boot Guard за 116 продукта на MSI.

Intel Boot Guard предотвратява зареждането на злонамерен фърмуер на хардуера на Intel. Фактът, че сега е компрометиран, прави това толкова проблем на Intel, колкото и на MSI. Ако участниците в заплахата получат достъп до тези ключове, те може да са в състояние да създадат мощен зловреден софтуер, който е в състояние да заобиколи мерките за сигурност на Intel.

Матросов твърди, че Intel Boot Guard вече може да е неефективен за някои от Intel най-добрите процесори, включително чипове Tiger Lake, Alder Lake и Raptor Lake, работещи на базирани на MSI устройства.

Рендиране на чип Intel Core HX.

В изявление до Блеещ компютър, Intel каза: „Intel е наясно с тези доклади и активно разследва. Има твърдения на изследователи, че частните ключове за подписване са включени в данните, включително MSI OEM ключове за подписване за Intel BootGuard. Трябва да се отбележи, че OEM ключовете на Intel BootGuard се генерират от производителя на системата и това не са ключове за подписване на Intel.“

Трудно е да се каже точно колко голямо въздействие може да има това изтичане. Възможно е това да е отворило вратата за създаването на зловреден софтуер, който може да прескочи Intel Boot Guard и това може да бъде опасно за засегнатите устройства.

Ако използвате компилация с дънна платка MSI и чип Intel, вземете обичайните мерки за сигурност, за да сте в безопасност. Това включва да не изтегляте файлове от източници, на които нямате доверие, и редовно да сканирате компютъра си антивирусен софтуер, ако използвате такива. Ще трябва да изчакаме Intel и MSI да споделят повече информация за нарушението на данните, за да разберем какво ще се случи след това.

Препоръки на редакторите

  • Как Intel може да използва AI, за да се справи с огромен проблем в компютърните игри
  • Windows 11 създава проблеми с графиката на Intel от месеци и никой не каза нито дума
  • Пробивът на данни на Microsoft разкри чувствителни данни на 65 000 компании
  • Изпълнителният директор на Intel има страхотни новини за графиките на Arc Alchemist
  • Intel има план как да победи Nvidia с Arc Alchemist

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.