Los archivos robados durante el pirateo sustancial de MSI el mes pasado han comenzado a proliferar en la web oscura. Una de las cosas m\u00e1s preocupantes detectadas entre el bot\u00edn digital es una clave privada OEM de Intel. MSI habr\u00eda utilizado esto para firmar sus actualizaciones de firmware\/BIOS para pasar las comprobaciones de verificaci\u00f3n de Intel Boot Guard. Ahora los piratas inform\u00e1ticos pueden usar la clave para firmar BIOS, firmware y aplicaciones maliciosas, que se parecer\u00e1n completamente a las versiones oficiales de MSI.<\/p>\n
A ra\u00edz de ser pirateado el mes pasado, MSI comenz\u00f3 a instar a los clientes a obtener actualizaciones de firmware\/BIOS exclusivamente desde su sitio web oficial. La conocida empresa de PC, componentes y perif\u00e9ricos estaba siendo extorsionada por un grupo de ransomware llamado Money Message. Aparentemente, los extorsionadores robaron 1,5 TB de datos, incluidos varios archivos de c\u00f3digo fuente, claves privadas y herramientas para desarrollar firmware. Los informes dec\u00edan que Money Message estaba pidiendo m\u00e1s de cuatro millones de d\u00f3lares para devolver la totalidad de los datos a MSI. Ha pasado m\u00e1s de un mes y parece que MSI no ha pagado. Por lo tanto, ahora estamos viendo las consecuencias.<\/p>\n
Intel Boot Guard garantiza que las PC solo puedan ejecutar aplicaciones verificadas antes del arranque. En un documento t\u00e9cnico sobre la seguridad por debajo del sistema operativo (PDF), Intel habla con cierto orgullo sobre sus tecnolog\u00edas BIOS Guard, Boot Guard y Firmware Guard. Boot Guard es un \u00abelemento clave de la integridad de arranque basada en hardware que cumple con los requisitos de Microsoft Windows para UEFI Secure Boot\u00bb. Lamentablemente, ya no ser\u00e1 un \u00abprotector\u00bb \u00fatil para una amplia gama de sistemas MSI.<\/p>\n