يکشنبه ۲ دی ۱۴۰۳ , 22 Dec 2024
جالب است ۰
گزارشی تازه نشان می‌دهد که حمله سایبری به سرورهای MSI باعث شده است تا کد BootGuard اینتل فاش شود و بسیاری از کاربران در معرض خطر قرار بگیرند.
گزارشی تازه نشان می‌دهد که حمله سایبری به سرورهای MSI باعث شده است تا کد BootGuard اینتل فاش شود و بسیاری از کاربران در معرض خطر قرار بگیرند.
 
به گزارش افتانا به نقل از WCCFTech، نقض اخیر در سرورهای MSI کلیدهای BootGuard اینتل را فاش کرد و اکنون امنیت دستگاه‌های مختلف را به خطر انداخته است.
 
ماه گذشته، یک گروه هکر به نام «پیام پول» (Money Message) فاش کرد که به سرورهای MSI نفوذ کرده و 1.5 ترابایت داده از سرورهای این شرکت از جمله کد منبع را در میان لیستی از فایل‌های مختلف که برای یکپارچگی شرکت مهم هستند به سرقت برده‌اند. این گروه از MSI خواست 4 میلیون دلار به عنوان باج بپردازد تا آن‌ها را از انتشار فایل‌ها برای عموم باز دارد، اما MSI این پرداخت را رد کرد.
 
این اقدام باعث شد تا این گروه این فایل‌ها را روی سرورهای عمومی منتشر کند و بر اساس تحقیقات انجام شده توسط BINARLY، این فایل‌ها شامل کلیدهای BootGuard اینتل از MSI هستند که نه تنها بر خود MSI بلکه سایر فروشندگان بزرگ از جمله اینتل، انوو، Supermicron و بسیاری از آن‌ها تاثیر می‌گذارد.
 
فایل‌های لو رفته حاوی کلیدهای امضای بیش از 200 محصول MSI هستند که می‌توان از آن‌ها برای دسترسی به سیستم عامل این دستگاه‌ها استفاده کرد. این‌ها شامل 57 دستگاه است که کلیدهای امضای تصویر میان‌افزار آن‌ها فاش شده است و 116 دستگاه که کلیدهای BootGuard اینتل آن‌ها فاش شده است.
 
PCMAG در مورد اهمیت این کلیدها گفت که از آن‌ها برای علامت‌گذاری نرم‌افزار خاصی استفاده می‌شود که به عنوان غیرقابل اعتماد و بالقوه مخرب تأیید نشده است. از این کلیدها می‌توان برای برچسب‌گذاری نرم‌افزارهای مخرب با بدافزار به عنوان قابل اعتماد و تحویل به سیستم استفاده کرد که در نهایت امنیت آن را به خطر می‌اندازد.
 
MSI به مشتریان خود پاسخ داد که از دانلود سفت‌افزار UEFI/BIOS از هر مکانی به جز وب‌سایت‌های رسمی خود که نسخه مناسب بدون ترس از به خطر افتادن در دسترس خواهد بود، خودداری کنند. علاوه بر این، از آنجایی که این فایل‌ها در چند روز گذشته عمومی شده‌اند، به احتمال زیاد تعدادی از میان‌افزار UEFI/BIOS در حال حاضر در بخش‌های مختلف وب با کدهای مخرب شناور هستند.
 
به گفته الکس ماتروسوف، مدیر عامل BINARLY، تأیید شده است که این نشت شامل کلیدهای خصوصی اینتل برای دستگاه‌های OEM است. علاوه بر این، BootGuard ممکن است بر روی دستگاه‌های مبتنی بر پلتفرم‌های Tiger Lake نسل یازدهم، Alder Lake نسل 12 و Raptor Lake نسل سیزدهم مؤثر نباشد. این نشت همچنین بر تمام مکانیزم‌های مبتنی بر امضای OEM در CSME (موتور مدیریت و امنیت همگرا) همانطور که توسط ماتروسوف بیان شده است، تأثیر می‌گذارد. اینتل و شرکای آن که تحت تأثیر این نشت قرار گرفته‌اند باید در مورد نحوه برنامه‌ریزی خود برای مقابله با این نقص امنیتی بزرگ که از طریق این نقض رخ داده است، اظهار نظر کنند.
 
منبع: WCCFTech
کد مطلب : 20757
https://aftana.ir/vdca00nu.49nwm15kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی