Οι κάτοχοι μητρικών πλακετών, φορητών υπολογιστών και άλλων συσκευών της MSI θα πρέπει να είναι ιδιαίτερα προσεκτικοί όταν κατεβάζουν ενημερώσεις υλικολογισμικού και άλλο λογισμικό από την εταιρεία, καθώς μπορεί να πρόκειται για μεταμφιεσμένο κακόβουλο λογισμικό. Οι χάκερς δημοσίευσαν πρόσφατα τα ιδιωτικά κλειδιά της εταιρείας, τα οποία θα μπορούσαν να επιτρέψουν σε κακόβουλους φορείς να υπογράψουν τον κώδικά τους σαν να προέρχεται από την MSI.

Οι ερευνητές ασφαλείας επιβεβαίωσαν ότι τα ιδιωτικά κλειδιά για τα προϊόντα MSI και το Intel Boot Guard κυκλοφορούν ελεύθερα στο διαδίκτυο. Οι χάκερς θα μπορούσαν να χρησιμοποιήσουν τα κλειδιά για να υπογράψουν κακόβουλο λογισμικό με το πρόσχημα του επίσημου υλικολογισμικού της MSI. Το Intel Boot Guard είναι ένας κρίσιμος έλεγχος ασφαλείας κατά την πρώτη εκκίνηση των υπολογιστών και η διαρροή θα μπορούσε να επιτρέψει στους κακοποιούς να τον παρακάμψουν.

Οι ερευνητές της Binarly δήλωσαν ότι τα κλειδιά που διέρρευσαν επηρεάζουν δεκάδες προϊόντα από διάφορες εταιρείες, συμπεριλαμβανομένων των Intel, Lenovo, Supermicro και άλλων. Δείτε τη σελίδα της ομάδας στο GitHub για μια πλήρη λίστα. Η Binarly έγραψε στο Twitter ότι θα κυνηγήσει συγκεκριμένα παραδείγματα μολυσμένου firmware για να γνωρίζουν οι χρήστες τι πρέπει να αποφύγουν.

Κατά την ενημέρωση τυχόν επηρεαζόμενων συσκευών, η λήψη απευθείας από τον ιστότοπο της MSI είναι η ασφαλέστερη επιλογή. Οι χρήστες θα πρέπει να είναι καχύποπτοι απέναντι σε μηνύματα ηλεκτρονικού ταχυδρομείου και άλλα μηνύματα που υποτίθεται ότι προέρχονται από την MSI.

Οι χάκερς χτύπησαν την MSI με μια σημαντική κυβερνοεπίθεση τον περασμένο μήνα. Ενώ η εταιρεία δεν επιβεβαίωσε ότι επρόκειτο για ransomware, η συμμορία ransomware Money Message ήταν πιθανότατα πίσω από το περιστατικό. Το Money Message ισχυρίστηκε ότι απέσπασε περίπου 1,5 terabytes δεδομένων μετά τη διείσδυση στα συστήματα της MSI. Το υλικό περιελάμβανε κλειδιά υπογραφής, πηγαίο κώδικα και ιδιωτικές επικοινωνίες. Η εταιρεία αποφάσισε να μην πληρώσει τα λύτρα ύψους 4 εκατομμυρίων δολαρίων που ζητούσε η ομάδα, μετά την οποία φαίνεται ότι ακολούθησε την απειλή της να δημοσιεύσει τις κλεμμένες πληροφορίες.

by Deepl

Πηγή : Techspot