Sommario
Intel sta indagando sulla fuga delle presunte chiavi private utilizzate dalla funzione di sicurezza Intel Boot Guard, che potrebbero comprometterne l’efficacia nel bloccare l’installazione di firmware UEFI dannosi sui dispositivi MSI.
L’attacco al produttore di hardware MSI
Nel marzo 2023, il gruppo di estorsione Money Message ha attaccato MSI, affermando di aver rubato 1,5 TB di dati, tra cui firmware, codice sorgente e database. Dopo non aver ricevuto il riscatto richiesto di 4 milioni di dollari, il gruppo ha iniziato a diffondere i dati rubati sul proprio sito di fuga.
Intel Boot Guard compromessa dall’attacco
Venerdì, Alex Matrosov, CEO di Binarly, ha avvertito che il codice sorgente trapelato contiene le chiavi private di firma dell’immagine per 57 prodotti MSI e le chiavi private di Intel Boot Guard per 116 prodotti MSI. Intel sta indagando sulla questione, sottolineando che le chiavi di firma OEM di Intel Boot Guard sono generate dal produttore del sistema e non da Intel stessa.
Potenziali conseguenze sulla sicurezza dei dispositivi
Matrosov sostiene che la fuga potrebbe aver reso Intel Boot Guard inefficace sui dispositivi MSI che utilizzano i processori “11th Tiger Lake, 12th Adler Lake e 13th Raptor Lake”. La fuga delle chiavi private potrebbe permettere agli aggressori di creare aggiornamenti del firmware dannosi e di diffonderli attraverso i normali processi di aggiornamento del BIOS. Intel Boot Guard è una funzione di sicurezza integrata nell’hardware Intel moderno, progettata per impedire il caricamento di firmware dannosi, noti come UEFI bootkits.