
Sicurezza 13 Apr
Brutta notizia per i possessori di hardware, PC e laptop MSI, poiché a quanto pare I ricercatori di sicurezza di Binarly hanno confermato che diverse chiavi private per i prodotti MSI e Intel Boot Guard sono state pubblicate online.
Ciò crea un pericoloso precedente, poiché gli hacker potrebbero utilizzare le chiavi per firmare malware facendolo passare per firmware MSI ufficiale, che passerebbe così ogni forma di controllo. Intel Boot Guard è un controllo di sicurezza fondamentale durante il primo avvio dei computer e la perdita potrebbe consentire a dei malintenzionati di aggirarlo.
I ricercatori di Binarly hanno affermato che le chiavi trapelate interessano dozzine di prodotti di diverse aziende, tra cui Intel, Lenovo, Supermicro e molte altre. Al fine di evitare qualsiasi problema, al momento l'unica opzione sicura quando si deve aggiornare un componente è effettuare il download direttamente dal sito Web di MSI. Qualunque altra fonte, mail comprese, è da evitare a priori, anche se i messaggi provengono presumibilmente da MSI stessa.
Bisognerebbe fare attenzione anche durante le ricerche sul web, poiché gli hacker potrebbero ingannare le classifiche di ricerca di Google per distribuire firmware fraudolento attraverso siti Web fasulli. Controllare gli URL per identificare eventuali stranezze è sempre una buona pratica.
Tutto ha avuto inizio con un attacco hacker che lo scorso mese ha colpito MSI. Sebbene la società non abbia confermato che si trattasse di ransomware, è probabile che dietro l'incidente ci fosse il gruppo Money Message. Come lo si sa? Perché il gruppo stesso ha affermato di aver estratto circa 1,5 terabyte di dati dopo essersi infiltrato nei sistemi di MSI. I materiali includono chiavi digitali, codice sorgente e comunicazioni private. La società ha deciso di non pagare il riscatto di 4 milioni di dollari, così la minaccia di pubblicare tutto il materiale si è trasformata in atto reale.
L'attacco a MSI è solo uno di una serie di recenti crimini informatici, come quello che ha colpito Western Digital lo scorso mese. Anche in quel caso è stato chiesto un riscatto, probabilmente più alto di quello richiesto a MSI, ma la società non è scesa nei dettagli.
Commenti
Non vedo un grosso problema visto che il 90% dell'utenza non sa cosa sia il firmware e manco sa come aggiornarlo.
beh, però in teoria il firmware dannoso se hanno le chiavi potrebbe essere integrato in software completamente diverso ma firmato ocn queste chiavi.
Secondo questo articolo le chiavi le hanno
per firmarli ti serve la chiave, non e' che prenderli dal sito del produttore ti da diretto accesso alle chiavi private degli sviluppatori
MSI Center pesca, immagino, dal sito ufficiale, quindi, in teoria dovresti esser tranquillo salvo non siano stati in grado di manometterlo...
o esso o il sito stesso...
si bisogna solo stare più attenti che non sia un falso sito del produttore...
vero che lo si faceva anche prima ma perlomeno prima era comunque più difficile di ora scaricare qualcosa che non fosse beccato prima che facesse danni!
Intendevo proprio quello (dando per assodato di evitare di scaricare sw di dubbia provenienza): a me MSI Center non ha segnalato nulla.Non vorrei essere stato gabbato a mia insaputa...
tecnicamente MSI sarebbe responsabile solo se il danno lo hai scaricando dal loro sito ufficiale, non saranno mai responsabili loro se prendi gli aggiornamenti da altri canali
Era per dire che per aggiornare sia prima che dopo continuerai a scaricare dal sito del produttore, non cambia niente, se ti vogliono fregare lo facevano proma come la faranno adesso
MSI avrà avvisato i suoi clienti compromessi...?
nessuno vieta loro di camuffarlo in un software di modifica immagini che al riavvio del pc faccia partire l'installazione del firmware malevolo.
Non mi pare che sia la prima volta, in generale, lo fecero anche alla Gigabyte, se non sbaglio.
Nessuno vieta loro di hackerare il sito del produttore sostituendo i firmware originali coi malware (che a quel punto, essendo firmati, vengono riconosciuti come sicuri)
Si bè normalmente da dove li si prendono gli aggiornamenti, dai siti dei produttori..........e cosa ci sarebbe di diverso aora da prima..........consigliano sempre di prendere gli aggiornamenti dai siti dei produttori.