کامپیوتر

نقض گسترده داده، اینتل را برای یافتن راه‌حل‌ها تلاش می‌کند

یک نقض امنیتی در ماه مارس، MSI را تا 1.5 ترابایت از داده های حساس را ربود. با این حال، MSI تنها شرکتی نیست که تحت تأثیر قرار گرفته است.

در نتیجه این نقض، اینتل اکنون در حال بررسی یک نشت عمده کلیدهای Intel Boot Guard است. میزان آسیب هنوز مشخص نیست، اما بدترین سناریو این است که ویژگی امنیتی در حال حاضر در دستگاه های در معرض خطر بی فایده است – و این یک لیست بسیار طولانی است.

به نظر می رسد که کل این شکست با نقض داده های MSI که در اوایل امسال اتفاق افتاد، شروع شده است. باند اخاذی Money Message MSI را در ماه مارس هدف قرار داد و ادعا کرد که موفق به سرقت حدود 1.5 ترابایت داده حساس شده است. او برای جلوگیری از افشای اطلاعات به مردم، 4 میلیون دلار باج خواست.

MSI حاضر به تسلیم نشد و باج را پرداخت نکرد و متأسفانه باند هکری از این کار پیروی کردند و شروع به افشای کد منبع سیستم عامل روی مادربردهای MSI کردند.

مطابق با الکس ماتروسوفمدیر عامل Binarly، یک پلت فرم امنیتی، کد منبع ممکن است حاوی اطلاعات بسیار حساسی باشد، مانند کلیدهای خصوصی Intel Boot Guard برای 116 محصول MSI.

اینتل Boot Guard از بارگذاری سیستم عامل مخرب روی سخت افزار اینتل جلوگیری می کند. این واقعیت که اکنون به خطر افتاده است، این مشکل را به اندازه MSI برای اینتل ایجاد می کند. اگر عوامل تهدید به این کلیدها دسترسی پیدا کنند، ممکن است بتوانند بدافزار قدرتمندی ایجاد کنند که بتواند اقدامات امنیتی اینتل را دور بزند.

مطلب پیشنهادی:  نحوه استفاده از Google Sheets: راهنمای مبتدیان

Matrosov ادعا می‌کند که Intel Boot Guard ممکن است برای برخی از پردازنده‌های برتر اینتل، از جمله تراشه‌های Tiger Lake، Alder Lake و Raptor Lake که بر روی دستگاه‌های مبتنی بر MSI کار می‌کنند، ناکارآمد باشد.

رندر تراشه Intel Core HX.

اینتل در بیانیه ای به Bleeping Computer گفت: «اینتل از این گزارش ها آگاه است و به طور فعال در حال بررسی است. ادعاهایی توسط محققان وجود دارد که کلیدهای امضای خصوصی در داده ها گنجانده شده است، از جمله کلیدهای امضای MSI OEM برای BootGuard اینتل. لازم به ذکر است که کلیدهای Intel BootGuard OEM توسط سازنده سیستم تولید می شوند و کلیدهای امضای اینتل نیستند.

به سختی می توان دقیقاً گفت که این نشت چقدر می تواند تأثیر بگذارد. این ممکن است در را برای ایجاد بدافزاری باز کند که می‌تواند اینتل Boot Guard را دور بزند و این می‌تواند برای دستگاه‌های آسیب‌دیده خطرناک باشد.

اگر از ساختی با مادربرد MSI و تراشه اینتل استفاده می‌کنید، اقدامات امنیتی معمول را برای ایمن ماندن انجام دهید. این شامل دانلود نکردن فایل‌ها از منابعی است که به آن‌ها اعتماد ندارید و در صورت استفاده از یک نرم‌افزار آنتی‌ویروس، رایانه‌تان را به‌طور مرتب با نرم‌افزار اسکن کنید. ما باید منتظر بمانیم تا اینتل و MSI اطلاعات بیشتری را در مورد نقض داده ها به اشتراک بگذارند تا ببینیم در آینده چه اتفاقی می افتد.

توصیه های سردبیران








نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا