{"id":613073,"date":"2023-05-06T19:18:42","date_gmt":"2023-05-06T19:18:42","guid":{"rendered":"https:\/\/magazineoffice.com\/msi-breach-filtra-intel-bootguard-y-claves-de-firma-de-imagenes-oem-compromete-la-seguridad-de-mas-de-200-dispositivos-y-proveedores-importantes\/"},"modified":"2023-05-06T19:18:47","modified_gmt":"2023-05-06T19:18:47","slug":"msi-breach-filtra-intel-bootguard-y-claves-de-firma-de-imagenes-oem-compromete-la-seguridad-de-mas-de-200-dispositivos-y-proveedores-importantes","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/msi-breach-filtra-intel-bootguard-y-claves-de-firma-de-imagenes-oem-compromete-la-seguridad-de-mas-de-200-dispositivos-y-proveedores-importantes\/","title":{"rendered":"MSI Breach filtra Intel BootGuard y claves de firma de im\u00e1genes OEM, compromete la seguridad de m\u00e1s de 200 dispositivos y proveedores importantes"},"content":{"rendered":"


\n<\/p>\n

\n

Una brecha reciente en los servidores de MSI expuso las claves BootGuard de Intel y ahora ha puesto en riesgo la seguridad de varios dispositivos.<\/p>\n

Una brecha importante de MSI afecta la seguridad de varios dispositivos Intel<\/h2>\n

El mes pasado, un grupo de piratas inform\u00e1ticos llamado Money Message revel\u00f3 que hab\u00edan violado los servidores de MSI y robado 1,5 TB de datos de los servidores de la empresa, incluido el c\u00f3digo fuente entre una lista de varios archivos que son importantes para la integridad de la empresa. El grupo le pidi\u00f3 a MSI que pagara un rescate de 4,0 millones de d\u00f3lares para evitar que hicieran p\u00fablicos los archivos, pero MSI rechaz\u00f3 el pago.<\/p>\n

Esta acci\u00f3n impuls\u00f3 al grupo a liberar los archivos en servidores p\u00fablicos este jueves y con base en una investigaci\u00f3n realizada por BINARIO<\/a>los archivos incluyen claves Intel BootGuard de MSI que no solo afectan a MSI en s\u00ed, sino tambi\u00e9n a otros proveedores importantes, incluidos Intel, Lenovo, Supermicron y muchos otros.<\/p>\n

\n

\u26d3\ufe0f Profundizando en las secuelas de la @msiUSA<\/a> violaci\u00f3n de datos y su impacto en la industria. <\/p>\n

\ud83d\udd25Las claves Intel BootGuard filtradas de MSI est\u00e1n afectando a muchos proveedores de dispositivos diferentes, incluidos @Intel<\/a> , @Lenovo<\/a>, @Supermicro_SMCI<\/a>y muchos otros en toda la industria.<\/p>\n

\ud83d\udd2c#FwHunt<\/a> \u00a1Est\u00e1 encendido! https:\/\/t.co\/NuPIUJQUgr pic.twitter.com\/ZB8XKj33Hv<\/a><\/p>\n

\u2014 BINARLY\ud83d\udd2c (@binarly_io) 5 de mayo de 2023<\/a><\/p>\n<\/blockquote>\n

Los archivos filtrados contienen claves de firma para un total de m\u00e1s de 200 productos MSI que se pueden usar para acceder al firmware de estos dispositivos. Estos incluyen un total de 57 dispositivos cuyas claves de firma de imagen de firmware se han filtrado y 116 dispositivos cuyas claves Intel BootGuard se han filtrado.<\/p>\n

\n
<\/div>\n
<\/div>\n<\/div>\n

La raz\u00f3n por la que estas claves son tan importantes es porque se utilizan para marcar cierto software que no est\u00e1 verificado como no confiable y \u00abpotencialmente malicioso\u00bb, dice PCMAG. Estas claves se pueden usar para etiquetar software malicioso con malware como confiable y entregado al sistema que termina comprometiendo su seguridad.<\/p>\n

\n

\u201cLas claves de firma para fw [firmware] image permite a un atacante crear actualizaciones de firmware maliciosas y se puede entregar a trav\u00e9s de procesos normales de actualizaci\u00f3n de BIOS con herramientas de actualizaci\u00f3n de MSI\u201d, dice el CEO de Binarly, Alex Matrosov, a PCMag.<\/p>\n<\/blockquote>\n

MSI respondi\u00f3 a sus clientes que evitaran descargar el firmware UEFI\/BIOS de cualquier lugar, excepto de sus propios sitios web oficiales, donde la versi\u00f3n adecuada estar\u00e1 disponible sin temor a verse comprometida. Adem\u00e1s, dado que estos archivos se han hecho p\u00fablicos en los \u00faltimos d\u00edas, es muy probable que una cantidad de firmware UEFI\/BIOS ya est\u00e9 flotando en varias secciones de la web con c\u00f3digo malicioso.<\/p>\n

\n

Parece que esta fuga afecta no solo a la tecnolog\u00eda Intel Boot Guard, sino tambi\u00e9n a todos los mecanismos basados \u200b\u200ben firmas OEM en CSME, como el desbloqueo OEM (Orange Unlock), el firmware ISH, SMIP y otros… https:\/\/t.co\/Eptmbo6cci<\/p>\n

\u2014Mark Ermolov (@_markel___) 5 de mayo de 2023<\/a><\/p>\n<\/blockquote>\n

De acuerdo a alex matrosov<\/a>, el CEO de BINARLY, se confirma que la filtraci\u00f3n incluye claves privadas de Intel para dispositivos OEM. Adem\u00e1s, es posible que BootGuard no sea tan eficaz en dispositivos basados \u200b\u200ben plataformas Tiger Lake de 11.\u00aa generaci\u00f3n, Alder Lake de 12.\u00aa generaci\u00f3n y Raptor Lake de 13.\u00aa generaci\u00f3n. La fuga tambi\u00e9n afecta a todos los mecanismos basados \u200b\u200ben la firma de OEM dentro de CSME (Motor de administraci\u00f3n y seguridad convergente), seg\u00fan lo declarado por Alex. Intel y sus socios que se ven afectados por esta filtraci\u00f3n deben comentar c\u00f3mo planean abordar esta importante falla de seguridad que se produjo a trav\u00e9s de esta violaci\u00f3n.<\/p>\n

Fuente de noticias: VideoCardz<\/p>\n

\n

\t\t\t\tComparte esta historia<\/p>\n

<\/svg> Facebook<\/p>\n

<\/svg> Gorjeo<\/p>\n<\/p><\/div>\n<\/p><\/div>\n