{"id":613118,"date":"2023-05-06T19:58:20","date_gmt":"2023-05-06T19:58:20","guid":{"rendered":"https:\/\/magazineoffice.com\/boot-guard-keys-de-msi-hack-publicado-muchas-pc-vulnerables\/"},"modified":"2023-05-06T19:58:23","modified_gmt":"2023-05-06T19:58:23","slug":"boot-guard-keys-de-msi-hack-publicado-muchas-pc-vulnerables","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/boot-guard-keys-de-msi-hack-publicado-muchas-pc-vulnerables\/","title":{"rendered":"Boot Guard Keys de MSI Hack publicado, muchas PC vulnerables"},"content":{"rendered":"


\n<\/p>\n

\n

Los archivos robados durante el pirateo sustancial de MSI el mes pasado han comenzado a proliferar en la web oscura. Una de las cosas m\u00e1s preocupantes detectadas entre el bot\u00edn digital es una clave privada OEM de Intel. MSI habr\u00eda utilizado esto para firmar sus actualizaciones de firmware\/BIOS para pasar las comprobaciones de verificaci\u00f3n de Intel Boot Guard. Ahora los piratas inform\u00e1ticos pueden usar la clave para firmar BIOS, firmware y aplicaciones maliciosas, que se parecer\u00e1n completamente a las versiones oficiales de MSI.<\/p>\n

A ra\u00edz de ser pirateado el mes pasado, MSI comenz\u00f3 a instar a los clientes a obtener actualizaciones de firmware\/BIOS exclusivamente desde su sitio web oficial. La conocida empresa de PC, componentes y perif\u00e9ricos estaba siendo extorsionada por un grupo de ransomware llamado Money Message. Aparentemente, los extorsionadores robaron 1,5 TB de datos, incluidos varios archivos de c\u00f3digo fuente, claves privadas y herramientas para desarrollar firmware. Los informes dec\u00edan que Money Message estaba pidiendo m\u00e1s de cuatro millones de d\u00f3lares para devolver la totalidad de los datos a MSI. Ha pasado m\u00e1s de un mes y parece que MSI no ha pagado. Por lo tanto, ahora estamos viendo las consecuencias.<\/p>\n

Intel Boot Guard garantiza que las PC solo puedan ejecutar aplicaciones verificadas antes del arranque. En un documento t\u00e9cnico sobre la seguridad por debajo del sistema operativo (PDF), Intel habla con cierto orgullo sobre sus tecnolog\u00edas BIOS Guard, Boot Guard y Firmware Guard. Boot Guard es un \u00abelemento clave de la integridad de arranque basada en hardware que cumple con los requisitos de Microsoft Windows para UEFI Secure Boot\u00bb. Lamentablemente, ya no ser\u00e1 un \u00abprotector\u00bb \u00fatil para una amplia gama de sistemas MSI.<\/p>\n

\n
\n
\n

<\/picture><\/p>\n<\/div>\n<\/div>

Intel Boot Guard, parte de Intel Hardware Shield <\/span>(Cr\u00e9dito de la imagen: Intel)<\/span><\/figcaption><\/figure>\n

tuits publicados por binario<\/a> (una plataforma de seguridad de la cadena de suministro) y su fundador Alex Matrosov, explican claramente los peligros que presenta esta fuga de claves de Boot Guard y otros datos en el recorrido de MSI. El especialista en seguridad sugiere que otros proveedores de dispositivos se ver\u00e1n afectados por la filtraci\u00f3n de MSI, incluidos Intel, Lenovo, Supermicro y muchos otros. Una p\u00e1gina de GitHub vinculada por Binarly enumera los 57 sistemas de PC MSI a los que se les han filtrado claves de firmware y los 166 sistemas a los que se les han filtrado claves Intel Boot Guard BPM\/KM.<\/p>\n