MSI en difficulté après une violation de données

Une attaque de ransomware sur les serveurs MSI pourrait avoir un impact significatif sur la sécurité des plates-formes basées sur Intel.

Le mois dernier, MSI a confirmé qu’un groupe de logiciels de rançon réclamait 4 millions de dollars pour les données volées sur les serveurs de l’entreprise. MSI a reconnu que la violation et que des données confidentielles avaient effectivement été consultées illégalement, y compris les codes sources de l’entreprise.

Les outils de développement du micrologiciel de la carte mère circulent déjà sur le Web, suggérant que MSI n’a pas payé la rançon. La société a conseillé à toutes les personnes intéressées par cette fuite de ne pas obtenir les fichiers car ils pourraient contenir du code malveillant ajouté par les attaquants. C’est bien sûr en plus d’être tout simplement illégal d’obtenir de telles données.

La cyberattaque pourrait avoir un impact sur la sécurité de divers systèmes basés sur Intel. Il est rapporté que les données pourraient avoir contenu des clés BootGuard et que des produits d’Intel, MSI, Lenovo, SuperMicro et autres. Pour MSI, cela signifie que plus de 200 produits sont concernés :

Selon De manière binaire, les séries d’ordinateurs portables MSI Stealth, Creator, Crosshair, Prestige, Pulse, Modern, Raider, Sword, Summit, Vector et Katana sont concernées. La liste complète a été fournie pour chaque modèle ici.

FW Clés de signature d’image : 57 produits Clés Intel BootGuard BPM/KM : 166 produits ), firmware ISH, SMIP et autres… https://t.co/Eptmbo6cci

— Mark Ermolov (@ _markel___) 5 mai 2023

Selon Mark Ermolov, chercheur en sécurité spécialisé dans les plates-formes Intel, la fuite pourrait également avoir un impact sur Intel CSME (Converged Security and Management Engine), le déverrouillage OEM, le micrologiciel ISH (Integrated Sensor Hub), SMIP (Signed Master Image Profile) et d’autres outils.

La portée de cette violation de données est encore incertaine car le code fait toujours l’objet d’une enquête par des experts en sécurité. Intel doit presque certainement réattribuer de nouvelles clés à tous les partenaires concernés, mais ce que cela signifie pour l’utilisateur final est encore inconnu. Intel n’a pas publié de déclaration sur la fuite, tandis que MSI a seulement reconnu la violation de données.

Source : CyberNews, Mark Ermolov

Categories: IT Info