реклама
Новости Software

Хакеры опубликовали ключи BIOS для 57 моделей ноутбуков MSI — теперь их стало намного проще взломать

Хакерская группа Money Message упростила взлом ноутбуков компании MSI, опубликовав конфиденциальные ключи сертификации программного обеспечения для продуктов производителя, похищенные ранее с серверов самой MSI. Теперь злоумышленники могут заражать ноутбуки под видом официальных BIOS, и система не заметит подвоха.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

В прошлом месяце серверы MSI подверглись хакерской атаке. Злоумышленники похитили конфиденциальные данные и пригрозили их опубликовать, если MSI не заплатит им выкуп в размере нескольких миллионов долларов. Судя по всему, компания не пошла на сделку с хакерами, поэтому последние в четверг на своём сайте в даркнете опубликовали различные закрытые данные производителя, включая ключи аутентификации программного обеспечения для ноутбуков MSI.

Компания Binarly, занимающаяся вопросами кибербезопасности, проанализировала слитые хакерами данные и подтвердила, что в них помимо прочего содержатся ключи BIOS для 57 моделей ноутбуков компании. Binarly опубликовала на своей странице в репозитории GitHub список затронутых моделей ноутбуков.

 Скриншот с частью похищенных данных. Источник изображения: PCMag

Скриншот с частью похищенных данных. Источник изображения: PCMag

Эти ключи носят важное значение, поскольку MSI использует их для сертификации обновлений своего программного обеспечения. Без них компьютер будет воспринимать обновление ПО как ненадёжное и потенциально вредоносное. Теперь эти ключи могут оказаться не в тех руках и использоваться для подписи вредоносного кода, но системой он будет восприниматься, как официальный от производителя.

«Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov).

Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем.

Ещё одной проблемой является утечка ключей для Intel Boot Guard, которая обеспечивает аппаратную защиту целостности загрузки BIOS, отслеживает несанкционированные блоки загрузки и запрещает их исполнение. По данным Binarly, в утёкших данных MSI содержатся ключи Intel Boot Guard для 117 продуктов компании. При этом отмечается, что технология Intel Boot Guard используется во многих сегментах.

«Утечка ключей Intel BootGuard накладывает отпечаток на всей экосистеме, а не только на продуктах MSI, и делает эту функцию безопасности бесполезной», — говорит Матросов. В MSI и Intel на запрос комментариев PCMag не ответили.

К настоящему моменту в MSI лишь посоветовали своим пользователям не скачивать её софт из неофициальных источников. По мнению Матросова, у MSI очень ограничен выбор возможных решений этой проблемы. «Мне кажется, что MSI оказалась в очень затруднительной ситуации, поскольку для обновления ключей на новые безопасные потребуется использовать старые ключи, которые были похищены. Я не думаю, что у компании имеется некий механизм, позволяющий просто отозвать скомпрометированные ключи», — добавил эксперт.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме
window-new
Soft
Hard
Тренды 🔥
Disney внедрил «рекламные игры» в стриминговые сервисы Hulu и ESPN 8 ч.
Meta перестала обучать ИИ на данных пользователей, но только из ЕС 8 ч.
Новая статья: XDefiant — зов долга, но не тот. Рецензия 8 ч.
В Сети нашли намёк на сроки выхода крупного эксклюзива Xbox — ролевой игры Clockwork Revolution, похожей на BioShock Infinite 8 ч.
The Talos Principle 2 получила «грандиозное» дополнение Road to Elysium со счастливой концовкой и сложнейшими загадками 9 ч.
Ubisoft превращается в «Абстерго»: платформу Assassin’s Creed Infinity переименовали в «Анимус» 11 ч.
Apple станет первой компанией, которой ЕС предъявит обвинение по закону DMA — из-за монополии App Store 11 ч.
Статистика назвала самые желанные игры с летних презентаций — Doom: The Dark Ages на втором месте 11 ч.
Bandai Namco анонсировала первый за несколько месяцев патч для Elden Ring и раскрыла системные требования Shadow of the Erdtree 12 ч.
«Базальт СПО» представила открытую библиотеку libdomain для управления службами каталогов 13 ч.
Intel поймала AMD на подтасовке результатов в ИИ-тестах EPYC против Xeon 8 ч.
Южнокорейские ИИ-стартапы Sapeon и Rebellions объединятся, чтобы вместе противостоять NVIDIA 9 ч.
Lian Li представила корпус O11 EVO RGB Automobili Lamborghini в стиле итальянских суперкаров 10 ч.
«Джеймс Уэбб» разглядел пару звёзд с газовыми шлейфами там, где учёные 50 лет видели лишь одну звезду 12 ч.
Марсоход Perseverance наткнулся на опасное поле валунов, но смог обогнуть его по руслу древней реки 13 ч.
Samsung Galaxy Z Fold6 показался на видео в форме макета — его сравнили с предшественником 14 ч.
Учёные облачили ДНК в искусственный янтарь — получилось сверхплотное и долговечное хранилище данных 14 ч.
Спрос на ЦОД в Азиатско-Тихоокеанском регионе значительно превышает предложение 16 ч.
Суд взыскал с производителя электроники «Ангстрем» более €1 млрд в пользу «ВЭБ.РФ» 16 ч.
Глобальный рынок смартфонов столкнулся с перенасыщением 16 ч.