Bij de ransomware-aanval op MSI hebben aanvallers ook Intel BootGuard private keys gestolen en openbaar gemaakt, wat grote gevolgen voor het "hele ecosysteem" en tal van fabrikanten kan hebben, zo waarschuwen onderzoekers van securitybedrijf Binarly. MSI meldde vorige maand dat het slachtoffer van een aanval was geworden en adviseerde gebruikers om alleen firmware- en bios-updates van de officiële website te downloaden.
Nu blijkt dat bij de aanval private keys voor het signeren van MSI-firmware en Intel BootGuard private keys zijn gestolen. De aanvallers eisten vier miljoen dollar losgeld, anders zouden ze de data openbaar maken. MSI heeft niet bekendgemaakt of er wel of niet is betaald. Wel is een deel van de gestolen data nu online verschenen. Intel BootGuard zorgt ervoor dat er alleen geverifieerde programma's voor het opstarten van het besturingssysteem worden geladen. Met de keys kunnen aanvallers hun kwaadaardige firmware en code signeren en zo het beveiligingssysteem en andere controles omzeilen.
Volgens Alex Matrosov van Binarly raakt het probleem niet alleen MSI, maar ook andere fabrikanten, waaronder Intel, Lenovo, Supermicro en andere partijen in de industrie. Zij maken namelijk ook gebruik van de gelekte keys. "Hoe kun je een OEM private key voor een trusted bootsysteem lekken. Wat voor soort incompetentie zorgt ervoor dat die key op een plek terechtkomt waar die kan lekken. En als die key kan lekken, welke secret keys zullen er dan nog niet meer lekken?", reageert Matthew Green, universitair docent cryptografie aan de Johns Hopkins Universiteit, op het nieuws. MSI en Intel zijn nog niet met een reactie gekomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.