گزارشی تازه نشان میدهد که حمله سایبری به سرورهای MSI باعث شده است تا کد BootGuard اینتل فاش شود و بسیاری از کاربران در معرض خطر قرار بگیرند.
گزارشی تازه نشان میدهد که حمله سایبری به سرورهای MSI باعث شده است تا کد BootGuard اینتل فاش شود و بسیاری از کاربران در معرض خطر قرار بگیرند.
به گزارش افتانا به نقل از WCCFTech، نقض اخیر در سرورهای MSI کلیدهای BootGuard اینتل را فاش کرد و اکنون امنیت دستگاههای مختلف را به خطر انداخته است.
ماه گذشته، یک گروه هکر به نام «پیام پول» (Money Message) فاش کرد که به سرورهای MSI نفوذ کرده و 1.5 ترابایت داده از سرورهای این شرکت از جمله کد منبع را در میان لیستی از فایلهای مختلف که برای یکپارچگی شرکت مهم هستند به سرقت بردهاند. این گروه از MSI خواست 4 میلیون دلار به عنوان باج بپردازد تا آنها را از انتشار فایلها برای عموم باز دارد، اما MSI این پرداخت را رد کرد.
این اقدام باعث شد تا این گروه این فایلها را روی سرورهای عمومی منتشر کند و بر اساس تحقیقات انجام شده توسط BINARLY، این فایلها شامل کلیدهای BootGuard اینتل از MSI هستند که نه تنها بر خود MSI بلکه سایر فروشندگان بزرگ از جمله اینتل، انوو، Supermicron و بسیاری از آنها تاثیر میگذارد.
فایلهای لو رفته حاوی کلیدهای امضای بیش از 200 محصول MSI هستند که میتوان از آنها برای دسترسی به سیستم عامل این دستگاهها استفاده کرد. اینها شامل 57 دستگاه است که کلیدهای امضای تصویر میانافزار آنها فاش شده است و 116 دستگاه که کلیدهای BootGuard اینتل آنها فاش شده است.
PCMAG در مورد اهمیت این کلیدها گفت که از آنها برای علامتگذاری نرمافزار خاصی استفاده میشود که به عنوان غیرقابل اعتماد و بالقوه مخرب تأیید نشده است. از این کلیدها میتوان برای برچسبگذاری نرمافزارهای مخرب با بدافزار به عنوان قابل اعتماد و تحویل به سیستم استفاده کرد که در نهایت امنیت آن را به خطر میاندازد.
MSI به مشتریان خود پاسخ داد که از دانلود سفتافزار UEFI/BIOS از هر مکانی به جز وبسایتهای رسمی خود که نسخه مناسب بدون ترس از به خطر افتادن در دسترس خواهد بود، خودداری کنند. علاوه بر این، از آنجایی که این فایلها در چند روز گذشته عمومی شدهاند، به احتمال زیاد تعدادی از میانافزار UEFI/BIOS در حال حاضر در بخشهای مختلف وب با کدهای مخرب شناور هستند.
به گفته الکس ماتروسوف، مدیر عامل BINARLY، تأیید شده است که این نشت شامل کلیدهای خصوصی اینتل برای دستگاههای OEM است. علاوه بر این، BootGuard ممکن است بر روی دستگاههای مبتنی بر پلتفرمهای Tiger Lake نسل یازدهم، Alder Lake نسل 12 و Raptor Lake نسل سیزدهم مؤثر نباشد. این نشت همچنین بر تمام مکانیزمهای مبتنی بر امضای OEM در CSME (موتور مدیریت و امنیت همگرا) همانطور که توسط ماتروسوف بیان شده است، تأثیر میگذارد. اینتل و شرکای آن که تحت تأثیر این نشت قرار گرفتهاند باید در مورد نحوه برنامهریزی خود برای مقابله با این نقص امنیتی بزرگ که از طریق این نقض رخ داده است، اظهار نظر کنند.