May problema ang MSI pagkatapos ng paglabag sa data
Ang pag-atake ng ransomware sa mga MSI server ay maaaring magkaroon ng malaking epekto sa seguridad ng mga platform na nakabase sa Intel.
Noong nakaraang buwan kinumpirma ng MSI na humihingi ng $4 milyon ang isang ransomware group para sa ninakaw na data mula sa mga server ng kumpanya. Kinilala ng MSI na ang paglabag at ang kumpidensyal na data ay talagang ilegal na na-access, kabilang ang mga source code ng kumpanya.
Ang mga tool para sa pag-develop ng motherboard firmware ay umiikot na sa web, na nagmumungkahi na hindi binayaran ng MSI ang ransom. Pinayuhan ng kumpanya ang lahat ng taong interesado sa pagtagas na ito na hindi nila dapat makuha ang mga file dahil maaaring naglalaman ang mga ito ng malisyosong code na idinagdag ng mga umaatake. Siyempre, bukod pa sa pagiging ilegal ang pagkuha ng naturang data.
Maaaring magkaroon ng epekto ang cyberattack sa seguridad ng iba’t ibang Intel-based na system. Iniulat na ang data ay maaaring naglalaman ng mga BootGuard key at ang mga produkto mula sa Intel, MSI, Lenovo, SuperMicro at iba pa. Para sa MSI, nangangahulugan ito na mahigit 200 produkto ang apektado:
Ayon sa Binarly, MSI Stealth, Creator, Crosshair, Prestige, Pulse, Modern, Raider, Sword, Summit, Vector, at Katana laptop series ay apektado. Ang kumpletong listahan ay ibinigay para sa bawat modelo dito.
FW Image Signing Keys: 57 produkto Intel BootGuard BPM/KM Keys: 166 na produkto
Mukhang ang pagtagas na ito ay nakakaapekto hindi lamang sa teknolohiya ng Intel Boot Guard, kundi sa lahat ng OEM signing-based na mekanismo sa CSME, gaya ng OEM unlock (Orange Unlock ), ISH firmware, SMIP at iba pa… https://t.co/Eptmbo6cci
— Mark Ermolov (@ _markel___) Mayo 5, 2023
Ayon kay Mark Ermolov, isang security researcher na tumutuon sa mga Intel platform, ang pagtagas ay maaari ring makaapekto sa Intel CSME (Converged Security and Management Engine), OEM unlock, ISH (Integrated Sensor Hub) firmware, SMIP (Signed Master Image Profile) at iba pang tool.
Ang saklaw ng paglabag sa data na ito ay hindi pa rin tiyak dahil ang code ay iniimbestigahan pa rin ng mga eksperto sa seguridad. Halos tiyak na kailangang muling italaga ng Intel ang mga bagong susi sa lahat ng apektadong kasosyo, gayunpaman kung ano ang ibig sabihin nito para sa end-user ay hindi pa rin alam. Hindi nag-publish ang Intel ng pahayag tungkol sa pagtagas, habang kinikilala lang ng MSI ang paglabag sa data.
Source: CyberNews, Mark Ermolov