Intel enquêterait sur une fuite de données qui aurait vu des clés privées BootGuard sensibles publiées sur le dark web.
Ces clés privées sont conçues pour protéger les appareils des bootkits UEFI, des logiciels malveillants installés sur le micrologiciel de l’appareil, établissant la persistance même si le disque dur est remplacé.
La nouvelle a été annoncée par BipOrdinateur, sans préciser en quoi consiste cette enquête. En réponse à l’attaque, Intel a déclaré à la publication « il convient de noter que les clés OEM Intel BootGuard sont générées par le fabricant du système et qu’il ne s’agit pas de clés de signature Intel ».
Fonctionnalités inutiles
Ce que nous savons, c’est qu’un opérateur de ransomware connu sous le nom de Money Message a fait irruption dans le fabricant de matériel MSI plus tôt cette année et a volé des données sensibles.
Le groupe affirme avoir supprimé 1,5 To d’informations sensibles, notamment le code source, les informations sur le micrologiciel et diverses bases de données. Afin de ne pas publier les fichiers volés sur le dark web, le groupe aurait exigé 4 millions de dollars de rançon.
MSI a refusé l’offre, affirmant que l’attaque et les fichiers volés ne représentaient aucune menace réelle pour ses activités commerciales. En réponse, les acteurs de la menace ont rendu les fichiers publics.
Après cela, différents chercheurs en cybersécurité ont commencé à analyser les données divulguées, certains trouvant ce qui semble être des clés privées de signature d’image pour 57 produits MSI et des clés privées Intel Boot Guard pour 116 produits MSI.
Le chercheur Alex Matrosov a déclaré BipOrdinateur que la fuite pourrait rendre Boot Guard inefficace sur les processeurs « 11th Tiger Lake, 12th Adler Lake et 13th Raptor Lake ».
« Nous avons des preuves que l’ensemble de l’écosystème Intel est impacté par cette violation de données MSI. C’est une menace directe pour les clients MSI et malheureusement pas seulement pour eux », a-t-il déclaré. « Les clés de signature pour l’image fw permettent à un attaquant de créer des (s’ouvre dans un nouvel onglet) mises à jour du micrologiciel et il peut être livré via un processus de mise à jour normal du bios avec les outils de mise à jour MSI. »
« La fuite des clés Intel Boot Guard a un impact sur l’ensemble de l’écosystème (pas seulement MSI) et rend cette fonctionnalité de sécurité inutile. »
Via : BleepingComputer (s’ouvre dans un nouvel onglet)