MSI hackerata! Attenzione ai malware firmati che girano sul web

09 Maggio 2023 15

Brutta notizia per i possessori di hardware, PC e laptop MSI, poiché a quanto pare I ricercatori di sicurezza di Binarly hanno confermato che diverse chiavi private per i prodotti MSI e Intel Boot Guard sono state pubblicate online.

Ciò crea un pericoloso precedente, poiché gli hacker potrebbero utilizzare le chiavi per firmare malware facendolo passare per firmware MSI ufficiale, che passerebbe così ogni forma di controllo. Intel Boot Guard è un controllo di sicurezza fondamentale durante il primo avvio dei computer e la perdita potrebbe consentire a dei malintenzionati di aggirarlo.

I ricercatori di Binarly hanno affermato che le chiavi trapelate interessano dozzine di prodotti di diverse aziende, tra cui Intel, Lenovo, Supermicro e molte altre. Al fine di evitare qualsiasi problema, al momento l'unica opzione sicura quando si deve aggiornare un componente è effettuare il download direttamente dal sito Web di MSI. Qualunque altra fonte, mail comprese, è da evitare a priori, anche se i messaggi provengono presumibilmente da MSI stessa.

Bisognerebbe fare attenzione anche durante le ricerche sul web, poiché gli hacker potrebbero ingannare le classifiche di ricerca di Google per distribuire firmware fraudolento attraverso siti Web fasulli. Controllare gli URL per identificare eventuali stranezze è sempre una buona pratica.

Tutto ha avuto inizio con un attacco hacker che lo scorso mese ha colpito MSI. Sebbene la società non abbia confermato che si trattasse di ransomware, è probabile che dietro l'incidente ci fosse il gruppo Money Message. Come lo si sa? Perché il gruppo stesso ha affermato di aver estratto circa 1,5 terabyte di dati dopo essersi infiltrato nei sistemi di MSI. I materiali includono chiavi digitali, codice sorgente e comunicazioni private. La società ha deciso di non pagare il riscatto di 4 milioni di dollari, così la minaccia di pubblicare tutto il materiale si è trasformata in atto reale.

L'attacco a MSI è solo uno di una serie di recenti crimini informatici, come quello che ha colpito Western Digital lo scorso mese. Anche in quel caso è stato chiesto un riscatto, probabilmente più alto di quello richiesto a MSI, ma la società non è scesa nei dettagli.


15

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Baronz

Non vedo un grosso problema visto che il 90% dell'utenza non sa cosa sia il firmware e manco sa come aggiornarlo.

delpinsky
Eagle03

beh, però in teoria il firmware dannoso se hanno le chiavi potrebbe essere integrato in software completamente diverso ma firmato ocn queste chiavi.

Antsm90

Secondo questo articolo le chiavi le hanno

Baz

per firmarli ti serve la chiave, non e' che prenderli dal sito del produttore ti da diretto accesso alle chiavi private degli sviluppatori

T. P.

MSI Center pesca, immagino, dal sito ufficiale, quindi, in teoria dovresti esser tranquillo salvo non siano stati in grado di manometterlo...
o esso o il sito stesso...

T. P.

si bisogna solo stare più attenti che non sia un falso sito del produttore...
vero che lo si faceva anche prima ma perlomeno prima era comunque più difficile di ora scaricare qualcosa che non fosse beccato prima che facesse danni!

The martian

Intendevo proprio quello (dando per assodato di evitare di scaricare sw di dubbia provenienza): a me MSI Center non ha segnalato nulla.Non vorrei essere stato gabbato a mia insaputa...

Paola A.

tecnicamente MSI sarebbe responsabile solo se il danno lo hai scaricando dal loro sito ufficiale, non saranno mai responsabili loro se prendi gli aggiornamenti da altri canali

Paola A.

Era per dire che per aggiornare sia prima che dopo continuerai a scaricare dal sito del produttore, non cambia niente, se ti vogliono fregare lo facevano proma come la faranno adesso

The martian

MSI avrà avvisato i suoi clienti compromessi...?

Il corpo di Cristo in CH2O

nessuno vieta loro di camuffarlo in un software di modifica immagini che al riavvio del pc faccia partire l'installazione del firmware malevolo.

Jotaro

Non mi pare che sia la prima volta, in generale, lo fecero anche alla Gigabyte, se non sbaglio.

Antsm90

Nessuno vieta loro di hackerare il sito del produttore sostituendo i firmware originali coi malware (che a quel punto, essendo firmati, vengono riconosciuti come sicuri)

Paola A.

Si bè normalmente da dove li si prendono gli aggiornamenti, dai siti dei produttori..........e cosa ci sarebbe di diverso aora da prima..........consigliano sempre di prendere gli aggiornamenti dai siti dei produttori.

Recensione Asus ROG Swift PG42UQ, 42 pollici di puro godimento!

ROG Ally: abbiamo provato l’interessante ibrido tra console portatile e PC | VIDEO

NVIDIA Studio e Omniverse, come annullare 7.000 Km grazie alla tecnologia

Recensione GeForce RTX 4070 12GB: NVIDIA punta tutto sul DLSS 3.0