英特尔Boot Guard密钥泄漏可能会影响整个生态系统

阅读量112481

发布时间 : 2023-05-09 14:15:28

英特尔正在调查据称英特尔Boot Guard安全功能使用的私钥泄露事件,这可能会影响其阻止在MSI设备上安装恶意UEFI固件的能力。

3月,Money Message勒索团伙攻击计算机硬件制造商MSI,声称在攻击过程中窃取了1.5TB的数据,包括固件、源代码和数据库。

勒索软件团伙索要400万美元的赎金,在未支付赎金后,开始在其数据泄露网站上泄露MSI的数据。

上周,威胁者开始泄露MSI被盗的数据,包括该公司主板使用的固件源代码。

周五(5日),固件供应链安全平台Binarly的首席执行官Alex Matrosov警告称,泄露的源代码包含57款MSI产品的镜像签名私钥和116款MSI产品的Intel Boot Guard私钥。

Matrosov表示,这次泄漏可能导致Intel Boot Guard在使用“11th Tiger Lake、12th Adler Lake和13th Raptor Lake”CPU的MSI设备上无效。

“英特尔Boot Guard密钥泄漏影响了整个生态系统(不仅是 MSI),并使该安全功能变得无用。”

Intel Boot Guard是现代Intel硬件中内置的一项安全功能,旨在防止加载恶意固件,称为UEFI bootkits。它是用于满足Windows UEFI安全启动要求的关键功能。

这是因为恶意固件在操作系统之前加载,允许它向内核和安全软件隐藏其活动,即使在重新安装操作系统后仍然存在,并帮助在受感染的设备上安装恶意软件。

为了防止恶意固件,Intel Boot Guard将验证是否使用合法的私有签名密钥对固件映像进行了签名,该私钥使用Intel硬件中内置的嵌入式公钥。

虽然这些密钥不太可能对大多数威胁行为者有帮助,但一些熟练的攻击者以前曾在攻击中使用过恶意固件,例如CosmicStrand和BlackLotus  UEFI恶意软件。

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+14赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66