MSI私有代碼簽名密鑰泄露,UEFI固件存在軟件供應鏈威脅
最近的網(wǎng)絡安全觀察中,針對臺灣公司MSI進行勒索攻擊的犯罪團伙,在暗網(wǎng)中泄露了MSI公司的私有代碼簽名密鑰。

安全研究人員表示,該私有簽名密鑰是英特爾 OEM 私鑰泄露,此次密鑰泄露對整個PC生態(tài)系統(tǒng)造成了影響??磥?Intel Boot Guard 在某些基于 11th Tiger Lake、12th Adler Lake 和 13th Raptor Lake 的設備上可能無效。
泄露數(shù)據(jù)中存在與 57 臺 PC 關聯(lián)的固件映像簽名密鑰和用于 116 臺 MSI 產(chǎn)品的 Intel Boot Guard 私有簽名密鑰。MSI 的 Boot Guard 密鑰被認為會影響多家設備供應商,包括英特爾、聯(lián)想和 Supermicro。
根據(jù)中國網(wǎng)絡安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,Intel Boot Guard 是一種基于硬件的安全技術(shù),旨在防止計算機執(zhí)行被篡改的 UEFI 固件。
此次密鑰泄露事件是在 MSI 遭受雙重勒索攻擊一個月后發(fā)生的,該攻擊是由一個名為 Money Message 的新勒索攻擊犯罪團伙實施的。

MSI表示,受影響的系統(tǒng)已逐漸恢復正常運行,對金融業(yè)務沒有重大影響。但是,MSI公司敦促用戶僅從其官方網(wǎng)站獲取固件/BIOS 更新,并避免從其他來源下載文件。
Intel Boot Guard 密鑰的泄漏會帶來重大風險,因為它破壞了重要的固件完整性檢查,并可能允許威脅行為者簽署惡意更新和其他有效負載,并將它們部署到目標系統(tǒng)上,而不會引發(fā)任何危險信號。
這不是 UEFI 固件代碼第一次發(fā)生泄露。2022 年 10 月,英特爾承認第三方泄露了 Alder Lake BIOS 源代碼,其中還包括用于 Boot Guard 的簽名私鑰。