最近的网络安全观察中,针对台湾公司MSI进行勒索攻击的犯罪团伙,在暗网中泄露了MSI公司的私有代码签名密钥。

安全研究人员表示,该私有签名密钥是英特尔 OEM 私钥泄露,此次密钥泄露对整个PC生态系统造成了影响。看来 Intel Boot Guard 在某些基于 11th Tiger Lake、12th Adler Lake 和 13th Raptor Lake 的设备上可能无效。

泄露数据中存在与 57 台 PC 关联的固件映像签名密钥和用于 116 台 MSI 产品的 Intel Boot Guard 私有签名密钥。MSI 的 Boot Guard 密钥被认为会影响多家设备供应商,包括英特尔、联想和 Supermicro。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,Intel Boot Guard 是一种基于硬件的安全技术,旨在防止计算机执行被篡改的 UEFI 固件。

此次密钥泄露事件是在 MSI 遭受双重勒索攻击一个月后发生的,该攻击是由一个名为 Money Message 的新勒索攻击犯罪团伙实施的。

MSI表示,受影响的系统已逐渐恢复正常运行,对金融业务没有重大影响。但是,MSI公司敦促用户仅从其官方网站获取固件/BIOS 更新,并避免从其他来源下载文件。

Intel Boot Guard 密钥的泄漏会带来重大风险,因为它破坏了重要的固件完整性检查,并可能允许威胁行为者签署恶意更新和其他有效负载,并将它们部署到目标系统上,而不会引发任何危险信号。

这不是 UEFI 固件代码第一次发生泄露。2022 年 10 月,英特尔承认第三方泄露了 Alder Lake BIOS 源代码,其中还包括用于 Boot Guard 的签名私钥。