Комментарии 25
Интересно, я один считаю такие утечки скорее благом, чем злом? Способом вернуть контроль за устройством его владельцу?
Интересно, я один считаю ...
Типа того, потому что утекли ключи которыми подписывали фирмваре
До тех пор, пока не прилетит троян на уровень прошивки платы
а он аналогично не может прилететь на ноут с необновлённым ME, на который вендор забивает уже через год-два? Я вот не очень понимаю, как обновить ME на тайгерлейке от асуса... обычными способами от десктопа ругается на подписи... а так может можно было бы пересобрать фирмварю
"Обычными способами" это какими? Что насчёт FWUpdateLcl?
а он аналогично не может прилететь на ноут с необновлённым ME
Менее вероятно.
Работает способ с выпаиванием флешки и прошивки через программатор, но это хардкор
Серьёзно, массового распространения такие штуки врядли получат - сделать универсально практически нереально, а "окирпичить" цель вместо извлечения пользы легче лёгкого. А вот если вас "таргетно" "заказали" - то это не поможет. Придумают как хардовым программатором нужную плату перешить...
Придумают как хардовым программатором нужную плату перешить...
Зачем? Если оно подключено кабелем к интернету, то можно удалённо с этими ключами. Самое сложное - это заставить жертву перезагрузить компьютер. :D
В чипсетах есть давно возможность выставления write-protection для модификации биоса. Раньше до boot guard, в каких-то HP шных биоса была такая защита, фирмварь клалась в какую-то область памяти, и вызывался soft reset. При перезагрузке биос забирал фирмварь, проверял на нее подпись, и прошивал, потом естественно выставлял write-protection флаг, который действовал до следующей перезагрузки.
В данном случаи Boot Guard, это штука которая работает, до начала исполнения кода биоса, и проверяет подпись, соответственно, даже если перепрошить флэшку программатором это мало поможет.
Не против изложенного, но для дополнения: https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/
However, running as a bootloader gives them almost the same capabilities
as firmware implants, but without having to overcome the multilevel SPI
flash defenses, such as the BWE, BLE, and PRx protection bits, or the
protections provided by hardware (like Intel Boot Guard)
Объясните обывателю, использующему продукцию интел, как во благо это может послужить мне?
Больше контроля над тем, какие ОС запускать на оборудовании.
Больше пространства для написагия драйверов.
Шанс на повышение безопасности после инцедента
Меньше доверия к любым прошитым ключам, форме security by obscurity, вредной для индустрии в целом.
Теперь будет сложнее производителю впаривать не нужные и местами вредные для обычного пользователя технологии под видом безопасности.
и что появилось куча "подписанных" дров с малварью, тоже благо? а с подписью ни один антивирь не вякнет
Но с другой стороны это показывает уровень конторы и ее поделий
неужели я смогу подписать самодельное ядро линукса этими ключами и оно загрузится через UEFI/SecureBoot без глупых вопросов ?
Также MSI настоятельно попросила своих клиентов не скачивать и не загружать на свои устройства ПО и инструменты от MSI (BIOS/UEFI/прошивки или драйверы) из любых сторонних источников, кроме официального веб-сайта MSI.
А то что, они обидятся?
Скомпрометированы цифровые подписи Intel для заверения прошивок 57 продуктов MSI и раскрыты ключи Intel Boot Guard