Хакеры выложили в сеть ключи BIOS десятков моделей ПК MSI — уязвимость потенциально опасна для устройств Intel, Lenovo и других производителей

Опубликовал
Андрей Русанов

Месяц назад хакеры взломали информационную систему MSI и предложили заплатить выкуп. Похоже, компания не отреагировала на шантаж – в даркнете появились ключи для подписи обновлений BIOS. Ключи позволяют злоумышленникам обойти проверку Intel Boot Guard. Десятки моделей ноутбуков и ПК с материнскими платами MSI подвержены опасности установки взломанной прошивки, не исключен риск для компьютеров других производителей.

В качестве потенциальных объектов взлома названы 57 моделей ПК MSI с утёкшими ключами BIOS и 166 моделей с обнародованными ключами Intel Boot Guard BPM/KM.

После взлома MSI призвала клиентов получать обновления прошивки исключительно со своего официального сайта. Распространенный метод подмены хакерами ПО – создание копий официальных сайтов компании, потому необходимо внимательно следить за соответствием адреса в строке браузера. Также можно воспользоваться функцией обновления непосредственно из BIOS.

Группа под названием Money Message похитила у MSI около 1,5 ТБ данных, включая различные файлы исходного кода, закрытые ключи и инструменты для разработки прошивок. По слухам, вымогатели запросили у компании более $4 млн в обмен на нераспространение данных. Не известно, заплатила ли компания, но результат говорит об обратном.

Intel Boot Guard гарантирует запуск только проверенного ПО перед загрузкой. Intel называет технологию ключевым элементом аппаратной целостности загрузки, который соответствует требованиям Microsoft Windows для безопасной загрузки UEFI. К сожалению, это более не актуально для многих систем MSI. Специалисты по безопасности Binarly предполагают, что утечка ключей BIOS MSI может нанести вред и устройствам Intel, Lenovo, Supermicro и других производителей ПК, которые пока не отреагировали на инцидент.

Источник: Tom’s Hardware

Disqus Comments Loading...