Intel supuestamente está investigando una fuga de datos que vio claves privadas confidenciales de BootGuard publicadas en la web oscura.
Estas claves privadas están diseñadas para proteger los dispositivos de los bootkits UEFI, software malicioso que se instala en el firmware del dispositivo, lo que establece la persistencia incluso si se reemplaza el disco duro.
La noticia la dio a conocer BleepingEquipo, sin profundizar en qué consiste esta investigación. En respuesta al ataque, Intel le dijo a la publicación que «debe tenerse en cuenta que las claves OEM de Intel BootGuard son generadas por el fabricante del sistema, y estas no son claves de firma de Intel».
Características inútiles
Lo que sí sabemos es que un operador de ransomware conocido como Money Message irrumpió en el fabricante de hardware MSI a principios de este año y robó datos confidenciales.
El grupo afirma que eliminó 1,5 TB de información confidencial, incluido el código fuente, la información del firmware y varias bases de datos. Para no publicar los archivos robados en la web oscura, el grupo supuestamente exigió $ 4 millones en rescate.
MSI rechazó la oferta alegando que el ataque y los archivos robados no representaban una amenaza real para sus operaciones comerciales. En respuesta, los actores de la amenaza hicieron públicos los archivos.
Después de eso, diferentes investigadores de ciberseguridad comenzaron a analizar los datos filtrados, y algunos encontraron lo que parecen ser claves privadas de firma de imágenes para 57 productos MSI y claves privadas Intel Boot Guard para 116 productos MSI.
El investigador Alex Matrosov dijo BleepingEquipo que la fuga podría hacer que Boot Guard sea ineficaz en los procesadores «11th Tiger Lake, 12th Adler Lake y 13th Raptor Lake».
«Tenemos evidencia de que todo el ecosistema de Intel se ve afectado por esta violación de datos de MSI. Es una amenaza directa para los clientes de MSI y, lamentablemente, no solo para ellos», dijo. «Las claves de firma para la imagen fw permiten a un atacante crear (se abre en una pestaña nueva) actualizaciones de firmware y se puede entregar a través de un proceso de actualización de BIOS normal con las herramientas de actualización de MSI».
«La fuga de claves de Intel Boot Guard afecta a todo el ecosistema (no solo a MSI) y hace que esta característica de seguridad sea inútil».
Vía: BleepingComputer (se abre en una pestaña nueva)