Et sikkerhedsbrud i marts røvede MSI for op til 1,5 TB følsomme data. MSI er dog ikke den eneste virksomhed, der er berørt.
Som et resultat af bruddet efterforsker Intel nu en større lækage af Intel Boot Guard-nøgler. Omfanget af skaden er stadig uklart, men det værste tilfælde er, at sikkerhedsfunktionen nu er ubrugelig på kompromitterede enheder - og det er en ret lang liste.
⛓️Grave dybere ned i eftervirkningerne af @msiUSA databrud og dets indvirkning på branchen.
🔥Lækkede Intel BootGuard-nøgler fra MSI påvirker mange forskellige enhedsleverandører, bl.a. @Intel, @Lenovo, @Supermicro_SMCI, og mange andre i hele branchen.
🔬#FwHunt er tændt! https://t.co/NuPIUJQUgrpic.twitter.com/ZB8XKj33Hv
— BINARLY🔬 (@binarly_io) 5. maj 2023
Hele denne fiasko ser ud til at være begyndt med MSI databrud der fandt sted tidligere i år. Money Message afpresningsbanden målrettede MSI i marts og sagde, at det lykkedes at stjæle omkring 1,5 TB følsomme data. Det krævede en løsesum på $4 millioner for ikke at lække dataene til offentligheden.
Anbefalede videoer
MSI nægtede at give efter og betalte ikke løsesummen, og desværre fulgte hackerbanden igennem og begyndte at lække firmwarekildekoden til MSI’s bundkort.
Ifølge Alex Matrosov, CEO for Binarly, en sikkerhedsplatform, kan kildekoden have indeholdt nogle virkelig følsomme oplysninger, såsom Intel Boot Guard private nøgler til 116 MSI-produkter.
Intel Boot Guard forhindrer indlæsning af ondsindet firmware på Intel-hardware. Det faktum, at det nu er kompromitteret, gør dette lige så meget til Intels problem, som det er MSI's. Hvis trusselsaktører får adgang til disse nøgler, kan de muligvis skabe kraftfuld malware, der er i stand til at omgå Intels sikkerhedsforanstaltninger.
Matrosov hævder, at Intel Boot Guard nu kan være ineffektiv på nogle af Intels bedste processorer, herunder Tiger Lake, Alder Lake og Raptor Lake chips, der kører på MSI-baserede enheder.
I en udtalelse til Blødende computer, sagde Intel: "Intel er opmærksom på disse rapporter og undersøger aktivt. Der har været påstande fra forskere om, at private signeringsnøgler er inkluderet i dataene, inklusive MSI OEM Signing Keys til Intel BootGuard. Det skal bemærkes, at Intel BootGuard OEM-nøgler er genereret af systemproducenten, og disse er ikke Intel-signeringsnøgler."
Det er svært at sige præcist, hvor stor en indvirkning denne lækage kan have. Det er muligt, at det åbnede døren til skabelsen af malware, der kan springe lige forbi Intel Boot Guard, og som kan være farligt for berørte enheder.
Hvis du bruger en build med et MSI-bundkort og en Intel-chip, skal du tage de sædvanlige sikkerhedsforanstaltninger for at forblive sikker. Dette inkluderer ikke at downloade filer fra kilder, du ikke har tillid til, og regelmæssig scanning af din computer med antivirus software, hvis du bruger nogen. Vi bliver nødt til at vente på, at Intel og MSI deler flere oplysninger om databruddet for at vide, hvad der derefter sker.
Redaktørens anbefalinger
- Hvordan Intel kunne bruge AI til at tackle et massivt problem inden for pc-spil
- Windows 11 har forårsaget problemer med Intel-grafik i flere måneder, og ingen sagde et ord
- Microsofts databrud afslørede følsomme data fra 65.000 virksomheder
- Intels administrerende direktør har gode nyheder om Arc Alchemist-grafik
- Intel har en plan for, hvordan man kan slå Nvidia med Arc Alchemist
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.