英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露

admin 2023年5月9日13:48:10评论80 views字数 1855阅读6分11秒阅读模式
英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露

英特尔正在调查据称英特尔 Boot Guard 安全功能使用的私钥泄露事件,这可能会影响其阻止在 MSI 设备上安装恶意 UEFI 固件的能力。3月,Money Message勒索团伙攻击计算机硬件制造商MSI,声称在攻击过程中窃取了1.5TB的数据,包括固件、源代码和数据库。正如 BleepingComputer 首次报道的那样,勒索软件团伙索要 400 万美元的赎金,在未支付赎金后,开始在其数据泄露网站上泄露 MSI 的数据。上周,威胁者开始泄露 MSI 被盗的数据,包括该公司主板使用的固件源代码。

图片说明-----

Money Message 数据泄露网站上泄露的 MSI 源代码


英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露

英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露

受攻击影响的 Intel Boot Guard

周五,固件供应链安全平台 Binarly 的首席执行官 Alex Matrosov 警告称,泄露的源代码 包含 57 款 MSI 产品的镜像签名私钥和 116 款 MSI 产品的 Intel Boot Guard 私钥。“英特尔了解这些报告并积极调查。


有研究人员声称私人签名密钥包含在数据中,包括用于英特尔® BootGuard 的 MSI OEM 签名密钥,”英特尔在回答我们有关泄漏的问题时告诉 BleepingComputer。“应该注意的是,英特尔 BootGuard OEM 密钥是由系统制造商生成的,这些不是英特尔签名密钥。”Matrosov 表示,此次泄漏可能导致 Intel Boot Guard 在使用“11th Tiger Lake、12th Adler Lake 和 13th Raptor Lake”CPU 的 MSI 设备上无效。“我们有证据表明整个英特尔生态系统都受到了此次 MSI 数据泄露的影响。


这对 MSI 客户构成了直接威胁,不幸的是,不仅对他们构成威胁,Matrosov 周五下午告诉 BleepingComputer。“fw 映像的签名密钥允许攻击者制作恶意固件更新,并且可以使用 MSI 更新工具通过正常的 bios 更新过程进行交付。”“英特尔 Boot Guard 密钥泄漏影响了整个生态系统(不仅是 MSI),并使该安全功能变得无用。”Intel Boot Guard 是现代 Intel 硬件中内置的一项安全功能,旨在防止加载恶意固件,称为 UEFI bootkits。它是用于满足 Windows UEFI 安全启动要求的关键功能。这是因为恶意固件在操作系统之前加载,允许它向内核和安全软件隐藏其活动,即使在重新安装操作系统后仍然存在,并帮助在受感染的设备上安装恶意软件。


为了防止恶意固件,Intel Boot Guard 将验证是否使用合法的私有签名密钥对固件映像进行了签名,该私钥使用 Intel 硬件中内置的嵌入式公钥。如果固件可以被验证为合法签名,Intel Boot Guard 将允许它加载到设备上。但是,如果签名失败,将不允许加载固件。

图片说明-----

关于泄露的 Intel Boot Guard 密钥的 Binarly 咨询


英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露

此泄漏的最大问题是用于验证使用泄漏密钥签名的固件的公钥被认为内置于英特尔硬件中。如果无法修改它们,则使用这些泄露密钥的设备上的安全功能将不再值得信赖。


“在泄露的 MSI 源代码中发现了清单 (KM) 和启动策略清单 (BPM) 私钥。这些密钥用于 Boot Guard 技术,该技术通过硬件信任根提供固件映像验证,”Binarly 在一份公告中警告说在推特上分享。“来自 KM 管理器的散列 OEM Root RSA 公钥被编程到芯片组的现场可编程 (FPF) 中。KM 的主要目的是存储来自 BPM 的 RSA 公钥的散列,而 BPM 又包含有关引导的信息策略、初始引导块 (IBB) 描述及其哈希。”


“上述密钥泄露的私有部分允许潜在的攻击者为该设备签署修改后的固件,因此它将通过英特尔 Boot Guard 的验证,使该技术完全失效。”虽然这些密钥不太可能对大多数威胁行为者有帮助,但一些熟练的攻击者以前曾在攻击中使用过恶意固件,例如 CosmicStrand 和 BlackLotus  UEFI 恶意软件。


“现在该功能可能会受到损害,攻击者可以在受影响的设备上制作恶意固件更新,而无需担心英特尔 Boot Guard,”Matrosov 在与 BleepingComputer 分享的最后警告中说Binarly 发布了一份受影响的 MSI 硬件列表,其中包括 116 个 MSI 设备,据报道它们受到泄露的 Intel Boot Guard 密钥的影响。BleepingComputer 还联系了 MSI 和英特尔以提出进一步的问题,但没有立即得到答复。

23 年 5 月 8 日更新:添加了来自英特尔的声明


原文始发于微信公众号(Ots安全):英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月9日13:48:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   英特尔调查 MSI 漏洞后英特尔 Boot Guard 私钥的泄露https://cn-sec.com/archives/1720056.html

发表评论

匿名网友 填写信息