Intel indaga sulla fuga delle chiavi private di Intel Boot Guard dopo l’attacco a MSI

da Livio Varriale
0 commenti 1 minuti leggi

Intel sta indagando sulla fuga delle presunte chiavi private utilizzate dalla funzione di sicurezza Intel Boot Guard, che potrebbero comprometterne lโ€™efficacia nel bloccare lโ€™installazione di firmware UEFI dannosi sui dispositivi MSI.

Annunci

Lโ€™attacco al produttore di hardware MSI

Nel marzo 2023, il gruppo di estorsione Money Message ha attaccato MSI, affermando di aver rubato 1,5 TB di dati, tra cui firmware, codice sorgente e database. Dopo non aver ricevuto il riscatto richiesto di 4 milioni di dollari, il gruppo ha iniziato a diffondere i dati rubati sul proprio sito di fuga.

Intel Boot Guard compromessa dallโ€™attacco

Venerdรฌ, Alex Matrosov, CEO di Binarly, ha avvertito che il codice sorgente trapelato contiene le chiavi private di firma dellโ€™immagine per 57 prodotti MSI e le chiavi private di Intel Boot Guard per 116 prodotti MSI. Intel sta indagando sulla questione, sottolineando che le chiavi di firma OEM di Intel Boot Guard sono generate dal produttore del sistema e non da Intel stessa.

Potenziali conseguenze sulla sicurezza dei dispositivi

Matrosov sostiene che la fuga potrebbe aver reso Intel Boot Guard inefficace sui dispositivi MSI che utilizzano i processori โ€œ11th Tiger Lake, 12th Adler Lake e 13th Raptor Lakeโ€. La fuga delle chiavi private potrebbe permettere agli aggressori di creare aggiornamenti del firmware dannosi e di diffonderli attraverso i normali processi di aggiornamento del BIOS. Intel Boot Guard รจ una funzione di sicurezza integrata nellโ€™hardware Intel moderno, progettata per impedire il caricamento di firmware dannosi, noti come UEFI bootkits.

Si puรฒ anche come

MatriceDigitale.it – Copyright ยฉ 2024, Livio Varriale – Registrazione Tribunale di Napoli nยฐ 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love byย Giuseppe Ferrara