Ein massiver Datenverstoß hat dazu geführt, dass Intel nach Lösungen sucht
Durch eine Sicherheitsverletzung im März wurden MSI bis zu 1,5 TB sensibler Daten entzogen. Allerdings ist MSI nicht das einzige betroffene Unternehmen.
Aufgrund des Verstoßes untersucht Intel nun ein großes Leck von Intel Boot Guard-Schlüsseln. Das Ausmaß des Schadens ist noch unklar, aber im schlimmsten Fall ist die Sicherheitsfunktion auf kompromittierten Geräten nun nutzlos – und das ist eine ziemlich lange Liste.
Dieses ganze Fiasko scheint mit der MSI- Datenpanne zu Beginn dieses Jahres begonnen zu haben. Die Erpresserbande „Money Message“ nahm MSI im März ins Visier und gab an, dass es ihr gelungen sei, etwa 1,5 TB sensible Daten zu stehlen. Um die Daten nicht an die Öffentlichkeit zu bringen, wurde ein Lösegeld in Höhe von 4 Millionen US-Dollar gefordert.
MSI weigerte sich nachzugeben und zahlte das Lösegeld nicht, und leider folgte die Hackerbande und begann, den Firmware-Quellcode der MSI-Motherboards preiszugeben.
Laut Alex Matrosov , dem CEO von Binarly, einer Sicherheitsplattform, enthielt der Quellcode möglicherweise einige wirklich sensible Informationen, wie zum Beispiel private Intel Boot Guard-Schlüssel für 116 MSI-Produkte.
Intel Boot Guard verhindert das Laden schädlicher Firmware auf Intel-Hardware. Die Tatsache, dass es jetzt kompromittiert ist, macht dies zu einem ebenso großen Problem von Intel wie von MSI. Wenn Bedrohungsakteure Zugriff auf diese Schlüssel erhalten, können sie möglicherweise leistungsstarke Malware erstellen, die in der Lage ist, die Sicherheitsmaßnahmen von Intel zu umgehen.
Matrosov behauptet, dass Intel Boot Guard jetzt möglicherweise auf einigen der besten Prozessoren von Intel wirkungslos ist, darunter Tiger-Lake-, Alder-Lake- und Raptor-Lake-Chips, die auf MSI-basierten Geräten laufen.
![Ein Rendering eines Intel Core HX-Chips.](https://www.digitaltrends.com/wp-content/uploads/2022/05/intel-core-hx-chip-render.jpg?fit=720%2C720&p=1)
In einer Erklärung gegenüber Bleeping Computer sagte Intel: „Intel ist sich dieser Berichte bewusst und führt aktiv Untersuchungen durch. Es gab Behauptungen von Forschern, dass private Signaturschlüssel in den Daten enthalten seien, darunter auch MSI-OEM-Signaturschlüssel für Intel BootGuard. Es ist zu beachten, dass Intel BootGuard OEM-Schlüssel vom Systemhersteller generiert werden und es sich hierbei nicht um Intel-Signaturschlüssel handelt.“
Es ist schwer, genau zu sagen, wie groß die Auswirkungen dieses Lecks sein könnten. Es ist möglich, dass es der Entwicklung von Malware Tür und Tor geöffnet hat, die Intel Boot Guard umgehen kann und für betroffene Geräte gefährlich sein könnte.
Wenn Sie einen Build mit einem MSI-Motherboard und einem Intel-Chip verwenden, ergreifen Sie zur Sicherheit die üblichen Sicherheitsmaßnahmen. Dazu gehört, keine Dateien von Quellen herunterzuladen, denen Sie nicht vertrauen, und Ihren Computer regelmäßig mit Antivirensoftware zu scannen, sofern Sie eine solche verwenden. Wir müssen warten, bis Intel und MSI weitere Informationen über die Datenpanne teilen, um zu erfahren, was als nächstes passiert.