Sommario
Intel sta indagando sulla fuga delle presunte chiavi private utilizzate dalla funzione di sicurezza Intel Boot Guard, che potrebbero comprometterne lโefficacia nel bloccare lโinstallazione di firmware UEFI dannosi sui dispositivi MSI.
Lโattacco al produttore di hardware MSI
Nel marzo 2023, il gruppo di estorsione Money Message ha attaccato MSI, affermando di aver rubato 1,5 TB di dati, tra cui firmware, codice sorgente e database. Dopo non aver ricevuto il riscatto richiesto di 4 milioni di dollari, il gruppo ha iniziato a diffondere i dati rubati sul proprio sito di fuga.
Intel Boot Guard compromessa dallโattacco
Venerdรฌ, Alex Matrosov, CEO di Binarly, ha avvertito che il codice sorgente trapelato contiene le chiavi private di firma dellโimmagine per 57 prodotti MSI e le chiavi private di Intel Boot Guard per 116 prodotti MSI. Intel sta indagando sulla questione, sottolineando che le chiavi di firma OEM di Intel Boot Guard sono generate dal produttore del sistema e non da Intel stessa.
Potenziali conseguenze sulla sicurezza dei dispositivi
Matrosov sostiene che la fuga potrebbe aver reso Intel Boot Guard inefficace sui dispositivi MSI che utilizzano i processori โ11th Tiger Lake, 12th Adler Lake e 13th Raptor Lakeโ. La fuga delle chiavi private potrebbe permettere agli aggressori di creare aggiornamenti del firmware dannosi e di diffonderli attraverso i normali processi di aggiornamento del BIOS. Intel Boot Guard รจ una funzione di sicurezza integrata nellโhardware Intel moderno, progettata per impedire il caricamento di firmware dannosi, noti come UEFI bootkits.