Une violation massive des données a laissé Intel se démener pour trouver des solutions

Une faille de sécurité en mars a privé MSI de jusqu'à 1,5 To de données sensibles. Cependant, MSI n'est pas la seule entreprise impactée.

À la suite de la violation, Intel enquête actuellement sur une fuite majeure de clés Intel Boot Guard. L'étendue des dégâts n'est toujours pas claire, mais le pire des cas est que la fonction de sécurité est désormais inutile sur les appareils compromis – et c'est une liste assez longue.

⛓️Creuser plus profondément les conséquences de la violation de données @msiUSA et son impact sur l'industrie.

Les fuites de clés Intel BootGuard de MSI affectent de nombreux fournisseurs d'appareils différents, notamment @Intel , @Lenovo , @Supermicro_SMCI et bien d'autres à l'échelle de l'industrie.

#FwHunt est lancé ! https://t.co/NuPIUJQUgr pic.twitter.com/ZB8XKj33Hv

— BINARLY (@binarly_io) 5 mai 2023

Tout ce fiasco semble avoir commencé avec la violation de données MSI qui a eu lieu plus tôt cette année. Le gang d'extorsion Money Message a ciblé MSI en mars, affirmant qu'il avait réussi à voler environ 1,5 To de données sensibles. Il a exigé une rançon de 4 millions de dollars pour ne pas divulguer les données au public.

MSI a refusé de céder et n'a pas payé la rançon, et malheureusement, le gang de hackers a suivi et a commencé à divulguer le code source du micrologiciel des cartes mères de MSI.

Selon Alex Matrosov , PDG de Binarly, une plate-forme de sécurité, le code source peut contenir des informations très sensibles, telles que les clés privées Intel Boot Guard pour 116 produits MSI.

Intel Boot Guard empêche le chargement de micrologiciels malveillants sur le matériel Intel. Le fait qu'il soit maintenant compromis en fait autant le problème d'Intel que celui de MSI. Si les acteurs de la menace accèdent à ces clés, ils pourraient être en mesure de créer de puissants logiciels malveillants capables de contourner les mesures de sécurité d'Intel.

Matrosov affirme qu'Intel Boot Guard pourrait désormais être inefficace sur certains des meilleurs processeurs d'Intel, notamment les puces Tiger Lake, Alder Lake et Raptor Lake fonctionnant sur des appareils basés sur MSI.

Un rendu d'une puce Intel Core HX.

Dans une déclaration à Bleeping Computer , Intel a déclaré : « Intel est au courant de ces rapports et enquête activement. Des chercheurs ont affirmé que des clés de signature privées sont incluses dans les données, y compris les clés de signature OEM MSI pour Intel BootGuard. Il convient de noter que les clés OEM Intel BootGuard sont générées par le fabricant du système et qu'il ne s'agit pas de clés de signature Intel.

Il est difficile de dire avec précision l'ampleur de l'impact que cette fuite pourrait avoir. Il est possible que cela ait ouvert la porte à la création de logiciels malveillants pouvant ignorer Intel Boot Guard, ce qui pourrait être dangereux pour les appareils concernés.

Si vous utilisez une version avec une carte mère MSI et une puce Intel, prenez les mesures de sécurité habituelles pour rester en sécurité. Cela inclut de ne pas télécharger de fichiers à partir de sources auxquelles vous ne faites pas confiance et d'analyser régulièrement votre ordinateur avec un logiciel antivirus , si vous en utilisez un. Nous devrons attendre qu'Intel et MSI partagent plus d'informations sur la violation de données afin de savoir ce qui se passera ensuite.