নিম্ন-স্তরের মাদারবোর্ড নিরাপত্তা কী MSI লঙ্ঘনে ফাঁস হয়েছে, গবেষকরা দাবি করেছেন

নিম্ন-স্তরের মাদারবোর্ড নিরাপত্তা কী MSI লঙ্ঘনে ফাঁস হয়েছে, গবেষকরা দাবি করেছেন

উত্স নোড: 2641177

প্রায় এক মাস আগে, আমরা একটি সম্পর্কে লিখেছিলাম তথ্য লঙ্ঘন বিজ্ঞপ্তি প্রধান মাদারবোর্ড প্রস্তুতকারক MSI দ্বারা জারি করা হয়েছে।

সংস্থাটি বলেছে:

MSI সম্প্রতি তার তথ্য সিস্টেমের অংশে সাইবার আক্রমণের শিকার হয়েছে। [...] বর্তমানে, ক্ষতিগ্রস্ত সিস্টেমগুলি ধীরে ধীরে স্বাভাবিক ক্রিয়াকলাপ পুনরায় শুরু করেছে, আর্থিক ব্যবসার উপর কোন উল্লেখযোগ্য প্রভাব নেই। […] MSI ব্যবহারকারীদের শুধুমাত্র তার অফিসিয়াল ওয়েবসাইট থেকে ফার্মওয়্যার/BIOS আপডেট পেতে এবং অফিসিয়াল ওয়েবসাইট ব্যতীত অন্য উত্স থেকে ফাইল ব্যবহার না করার জন্য অনুরোধ করে।

মানি মেসেজ নামে একটি সাইবার এক্সটর্শন গ্যাং MSI সোর্স কোড, BIOS ডেভেলপমেন্ট টুলস এবং প্রাইভেট কী চুরি করেছে বলে দাবি করার দু'দিন পর কোম্পানির মিএ culpa এসেছে।

সেই সময়ে, অপরাধীরা এখনও কাউন্টডাউন মোডে ছিল এবং তারা দাবি করেছিল "টাইমারের মেয়াদ শেষ হলে চুরি হওয়া ডেটা প্রকাশ করুন":

লঙ্ঘন টাইমারের মেয়াদ শেষ হওয়ার তিন ঘন্টা আগে স্ক্রিনশট [2023-04-07]।

ঘড়ি থেমে গেল

উপরের স্ক্রিনশটে "রিভিল টাইমার" 2023-04-07 তারিখে মেয়াদ শেষ হয়েছে, মাত্র এক মাস আগে, কিন্তু ডার্ক ওয়েবে মানি মেসেজ সাইটটি অন্যথায় গ্যাংটির প্রাথমিক পোস্টিং থেকে অপরিবর্তিত রয়েছে:

এক মাস পরে [2023-05-09]।

তা সত্ত্বেও, দুর্বলতা গবেষণা সংস্থা বিনারলি-এর গবেষকরা দাবি করেছেন যে তারা কেবল লঙ্ঘনের ক্ষেত্রে চুরি হওয়া ডেটা ধরে রেখেছেন না, বরং এর মাধ্যমে এমবেডেড ক্রিপিওগ্রাফিক কীগুলির জন্য অনুসন্ধান করেছেন এবং অসংখ্য হিট নিয়ে এসেছেন।

এখন পর্যন্ত, বিনারলি দাবি করছে গিটহাব এবং Twitter এটি [2023-05-09T14:00Z] যা বর্ণনা করে তা সহ এটির দখলে থাকা ডেটা থেকে অসংখ্য সাইনিং কী বের করা হয়েছে:

  • 1 ইন্টেল OEM কী। স্পষ্টতই, এই কীটি 11টি ভিন্ন মাদারবোর্ডে ফার্মওয়্যার ডিবাগিং নিয়ন্ত্রণ করতে ব্যবহার করা যেতে পারে।
  • 27 ইমেজ সাইনিং কী। Binarly দাবি করে যে এই কীগুলি 57টি ভিন্ন MSI মাদারবোর্ডের জন্য ফার্মওয়্যার আপডেটগুলি স্বাক্ষর করতে ব্যবহার করা যেতে পারে।
  • 4 ইন্টেল বুট গার্ড কী। এই ফাঁস হওয়া কীগুলি দৃশ্যত 116টি ভিন্ন MSI মাদারবোর্ডের জন্য ফার্মওয়্যার কোডের রান-টাইম যাচাইকরণ নিয়ন্ত্রণ করে।

হার্ডওয়্যার-ভিত্তিক BIOS সুরক্ষা

ইন্টেলের মতে নিজস্ব ডকুমেন্টেশন, আধুনিক ইন্টেল-ভিত্তিক মাদারবোর্ড ক্রিপ্টোগ্রাফিক নিরাপত্তার একাধিক স্তর দ্বারা সুরক্ষিত হতে পারে।

প্রথম আসে BIOS গার্ড, যা শুধুমাত্র একটি প্রস্তুতকারক-নির্দিষ্ট ক্রিপ্টোগ্রাফিক কী দিয়ে স্বাক্ষরিত কোডটিকে তথাকথিত সঞ্চয় করতে ব্যবহৃত ফ্ল্যাশ মেমরিতে লেখার অ্যাক্সেস পেতে অনুমতি দেয় প্রাথমিক বুট ব্লক, বা আইবিবি।

নাম অনুসারে, IBB হল সেই জায়গা যেখানে মাদারবোর্ড বিক্রেতার স্টার্টআপ কোডের প্রথম উপাদানটি থাকে।

এটিকে পরিবর্তন করলে আক্রমণকারীকে একটি সংক্রামিত কম্পিউটারের উপর নিয়ন্ত্রণ দেওয়া হবে শুধুমাত্র পরবর্তীতে লোড হওয়া অপারেটিং সিস্টেমের নিচের স্তরে নয়, অফিসিয়াল EFI-তে ইনস্টল করা ফার্মওয়্যার ইউটিলিটির স্তরেরও নিচেবর্ধিত ফার্মওয়্যার ইন্টারফেস) ডিস্ক পার্টিশন, সম্ভবত সেই পার্টিশনটি ফার্মওয়্যারের নিজস্ব সিকিউর বুট ডিজিটাল সিগনেচার সিস্টেম দ্বারা সুরক্ষিত থাকলেও।

বায়োস গার্ড আসার পর বুট গার্ড, যা IBB থেকে লোড করা কোড যাচাই করে।

এখানে ধারণাটি মনে হচ্ছে যে যদিও BIOS গার্ডের উচিত যে কোনও অনানুষ্ঠানিক ফার্মওয়্যার আপডেটগুলিকে প্রথম স্থানে ফ্ল্যাশ হওয়া থেকে আটকানো, দুর্বৃত্ত ফার্মওয়্যার আপডেট করার সরঞ্জামগুলিতে লেখার অ্যাক্সেস অস্বীকার করে…

…এটা বলতে পারে না যে ফার্মওয়্যার "অফিসিয়ালি" মাদারবোর্ড বিক্রেতার স্বাক্ষরিত ফার্মওয়্যার ইমেজ সাইনিং কী ফাঁসের কারণে বিশ্বাস করা যায় না।

সেখানেই বুট গার্ড প্রবেশ করে, একটি দ্বিতীয় স্তরের প্রত্যয়ন প্রদান করে যার লক্ষ্য থাকে প্রতিটি বুটআপের সময় রান-টাইমে, সিস্টেমটি এমন ফার্মওয়্যার চালাচ্ছে যা আপনার মাদারবোর্ডের জন্য অনুমোদিত নয়।

লিখুন-একবার কী স্টোরেজ

BIOS গার্ড এবং বুট গার্ড উভয়ের দ্বারা প্রদত্ত ক্রিপ্টোগ্রাফিক যাচাইকরণের স্তরকে শক্তিশালী করতে এবং প্রক্রিয়াটিকে একটি নির্দিষ্ট মাদারবোর্ড বা মাদারবোর্ড পরিবারের সাথে সংযুক্ত করতে, তারা যে ক্রিপ্টোগ্রাফিক কীগুলি ব্যবহার করে সেগুলি পুনরায় লেখার যোগ্য ফ্ল্যাশ মেমরিতে সংরক্ষণ করা হয় না।

তারা সংরক্ষিত হয়, বা ফুঁকছে, জার্গনে, মাদারবোর্ডে এমবেড করা একবার লেখার মেমরিতে।

শব্দটি ফুঁকছে এই সত্য থেকে উদ্ভূত যে স্টোরেজ ciruitry ছোট বৈদ্যুতিক ফিউজ হিসাবে বাস্তবায়িত ন্যানোস্কোপিক "সংযোগকারী তারের" একটি সিরিজ হিসাবে নির্মিত হয়।

এই সংযোগগুলি অক্ষত রাখা যেতে পারে, যার অর্থ তারা বাইনারি 1s (বা 0s, কীভাবে ব্যাখ্যা করা হয়েছে তার উপর নির্ভর করে) বা "ব্লোন" - অন্য কথায় মিশ্রিত - একটি এক-শট পরিবর্তনে যা তাদের স্থায়ীভাবে ফ্লিপ করে। বাইনারি 0s (বা 1s) এ।

বিট-বার্নিং প্রক্রিয়াটি ট্রিগার করা নিজেই একটি ফিউজ দ্বারা সুরক্ষিত থাকে, তাই মাদারবোর্ড বিক্রেতা এই তথাকথিত মান সেট করার জন্য একবারের সুযোগ পায় ফিল্ড প্রোগ্রামেবল ফিউজ.

এটাই সুসংবাদ।

একবার BIOS গার্ড এবং বুট গার্ড ক্রিপ্টোগ্রাফিক যাচাইকরণ কীগুলি ফিজিবল মেমরিতে লেখা হয়ে গেলে, সেগুলি চিরতরে লক হয়ে যায় এবং কখনও বিকৃত করা যাবে না.

তবে সংশ্লিষ্ট দুঃসংবাদটি অবশ্যই, এই যে প্রাইভেট কীগুলি যা এই নিরাপদ-পর্যন্ত-দ্য-অফ-দ্য-দ্য-দ্য-ইউনিভার্স পাবলিক কীগুলির সাথে সামঞ্জস্যপূর্ণ, যদি কখনও আপস করা হয়, বার্ন-ইন পাবলিক কীগুলি কখনই আপডেট করা যায় না.

একইভাবে, উপরে উল্লিখিত একটি ডিবাগ-স্তরের OEM কী, একটি মাদারবোর্ড বিক্রেতাকে ফার্মওয়্যার বুট করার সময় নিয়ন্ত্রণ করার একটি উপায় প্রদান করে, যার মধ্যে নির্দেশ অনুসারে নির্দেশনা দেখা, এর আচরণকে টুইক করা, গুপ্তচরবৃত্তি করা এবং ডেটা পরিবর্তন করা। এটা মেমরি রাখা, এবং আরো অনেক কিছু.

আপনি যেমন কল্পনা করতে পারেন, এই ধরণের অ্যাক্সেস এবং নিয়ন্ত্রণ করার জন্য, বুটআপ প্রক্রিয়াটি ডেভেলপারদের সরাসরি ল্যাবে কোড পেতে সাহায্য করার উদ্দেশ্যে তৈরি করা হয়েছে, এটি মাদারবোর্ডগুলিতে বার্ন হওয়ার আগে যা গ্রাহকদের কাছে যাবে।

ইন্টেলের ডকুমেন্টেশন তিনটি ডিবাগিং স্তর তালিকাভুক্ত করে।

Green ডিবাগ অ্যাক্সেসকে বোঝায় যে কাউকে অনুমতি দেওয়া হয়েছে, যা নিম্ন-স্তরের গোপনীয়তা প্রকাশ করার বা বুটআপ প্রক্রিয়াটিকে সংশোধন করার অনুমতি দেওয়ার কথা নয়।

কমলা সংশ্লিষ্ট বিক্রেতার ব্যক্তিগত কী আছে এমন কাউকে সম্পূর্ণ, রিড-রাইট ডিবাগিং অ্যাক্সেসের অনুমতি দেয়।

লাল কমলার মতই বোঝায়, কিন্তু Intel-এর অন্তর্গত একটি মাস্টার প্রাইভেট কী বোঝায় যা যেকোনো vnedor-এর মাদারবোর্ড আনলক করতে পারে।

যেমন ইন্টেল বরং স্পষ্টতই, এবং স্পষ্টভাবে, তার ডকুমেন্টেশনে বলে:

এটা অনুমান করা হয় যে প্ল্যাটফর্ম নির্মাতা তাদের [অরেঞ্জ মোড] প্রমাণীকরণ কী অন্য কোনো ডিবাগারের সাথে ভাগ করবে না।

দুর্ভাগ্যবশত, বিনার্লি দাবি করেছে যে বদমাশরা এখন একটি অরেঞ্জ মোড কী ফাঁস করেছে যা HP, Lenovo, Star Labs, AOPEN এবং CompuLab দ্বারা সরবরাহ করা 11টি ভিন্ন মাদারবোর্ডে নিম্ন-স্তরের বুট-টাইম ডিবাগিং সক্ষম করতে পারে।

বুটকিট থেকে সাবধান

বাইনারলির দাবিগুলি তাই বলে মনে হচ্ছে যে একটি ফার্মওয়্যার সাইনিং কী এবং একটি বুট গার্ড সাইনিং কী সহ, একজন আক্রমণকারী শুধুমাত্র আপনাকে এবং আপনার ফার্মওয়্যার আপডেট করার সরঞ্জামগুলিকে প্রথমে একটি আসল ফায়ারওয়্যার আপডেটের মতো ইনস্টল করার জন্য প্রতারণা করতে সক্ষম হবে না...

…কিন্তু বুট গার্ড সুরক্ষার মাধ্যমে হার্ডওয়্যার-লক করা একটি মাদারবোর্ডকেও সেই দুর্বৃত্ত ফার্মওয়্যারটিকে লোড করার অনুমতি দেওয়ার জন্য কৌশল করতে সক্ষম হবেন, এমনকি যদি আপডেটটি প্রাথমিক বুট ব্লককে প্যাচ করে।

একইভাবে, ফার্মওয়্যার ডিবাগিং মোডে একটি চুরি হওয়া কম্পিউটার বুট আপ করতে সক্ষম হওয়া একজন আক্রমণকারীকে দুর্বৃত্ত কোড চালানো বা ইমপ্লান্ট করতে, গোপনীয়তা বের করতে, বা অন্যথায় নিম্ন-স্তরের স্টার্টআপ প্রক্রিয়াকে ম্যানিপুলেট করে একজন শিকারের কম্পিউটারকে অবিশ্বস্ত, অনিরাপদ এবং অনিরাপদ অবস্থায় ফেলে দিতে পারে। অবস্থা.

সহজ কথায়, আপনি তত্ত্বগতভাবে অন্তত, শুধু একটি দিয়ে শেষ করতে পারবেন না রুটকিট, কিন্তু একটি বুটকিট.

A রুটকিট, পরিভাষায়, এমন একটি কোড যা অপারেটিং সিস্টেম কার্নেলকে ম্যানিপুলেট করে যাতে এমনকি অপারেটিং সিস্টেমকেও পরবর্তীতে নির্দিষ্ট ধরণের ম্যালওয়্যার সনাক্ত করা, রিপোর্ট করা বা প্রতিরোধ করা থেকে বিরত রাখা হয়।

অপারেটিং সিস্টেম লোড হওয়ার পরে কিছু রুটকিট সক্রিয় করা যেতে পারে, সাধারণত অপারেটিং সিস্টেম কোডে অননুমোদিত অভ্যন্তরীণ পরিবর্তন করার জন্য একটি কার্নেল-স্তরের দুর্বলতাকে কাজে লাগিয়ে।

অন্যান্য রুটকিটগুলি ফার্মওয়্যার-ভিত্তিক স্টার্টআপ সিকোয়েন্সের অংশকে বিকৃত করে একটি কার্নেল-স্তরের নিরাপত্তা গর্তের প্রয়োজনকে এড়িয়ে যায়, যার লক্ষ্য অপারেটিং সিস্টেমটি লোড হওয়া শুরু করার আগে একটি নিরাপত্তা ব্যাকডোর সক্রিয় করা, এইভাবে কিছু অন্তর্নিহিত কোডের সাথে আপস করে যার উপর অপারেটিং সিস্টেমের নিজস্ব নিরাপত্তা নির্ভর করে।

এবং একটি বুটকিট, ঢিলেঢালাভাবে বলতে গেলে, সেই পন্থাটিকে আরও এখনও এগিয়ে নিয়ে যায়, যাতে নিম্ন-স্তরের ব্যাকডোর ফার্মওয়্যার বুটস্ট্র্যাপ প্রক্রিয়ায় যত তাড়াতাড়ি সম্ভব লোড হয় এবং যতটা সম্ভব অজ্ঞাতভাবে লোড হয়ে যায়, সম্ভবত কম্পিউটার হার্ড ডিস্ক থেকে কিছু পরীক্ষা ও পড়ার আগেই।

সেই স্তরে একটি বুটকিট নামানোর অর্থ হল এমনকি আপনার সম্পূর্ণ হার্ড ডিস্ক মুছে ফেলা বা প্রতিস্থাপন করা (তথাকথিত সহ এক্সটেন্ডেড ফার্মওয়্যার ইন্টারফেস সিস্টেম পার্টিশন, সংক্ষেপে EFI বা ESP) সিস্টেমটিকে জীবাণুমুক্ত করার জন্য যথেষ্ট নয়।

সাধারণ ম্যাক ডিস্ক সেটআপ।
EFI পার্টিশন সেই অনুযায়ী লেবেল করা হয়।
সাধারণ Windows 11 ডিস্ক সেটআপ।
আদর্শ c12a7...ec93b একটি EFI পার্টিশন বোঝায়।

একটি উপমা হিসাবে, আপনি একটি রুটকিটের কথা ভাবতে পারেন যা অপারেটিং সিস্টেমের পরে লোড হয় যা একটি ফৌজদারি বিচারে একজন দোষী আসামীকে খালাস করার জন্য একজন জুরিকে ঘুষ দেওয়ার চেষ্টা করার মতো। (ফৌজদারি বিচারকদের সাধারণত 12, 15 বা তার বেশি সদস্য থাকার একটি কারণ এই ঘটনার ঝুঁকি।)

একটি রুটকিট যা ফার্মওয়্যার প্রক্রিয়াতে দেরীতে লোড হয় তা অনেকটা প্রসিকিউটর বা প্রধান তদন্তকারীকে একটি খারাপ কাজ করার জন্য ঘুষ দেওয়ার চেষ্টা করার মতো এবং দোষী অংশগুলিকে ঝাঁকুনি দেওয়ার জন্য অন্তত কিছু স্পষ্ট ত্রুটি রেখে দেয়।

কিন্তু একটি বুটকিট এমন যে আইনসভা নিজেই সেই আইনটি বাতিল করার জন্য যার অধীনে আসামীকে অভিযুক্ত করা হচ্ছে, যাতে মামলা যতই সতর্কতার সাথে প্রমাণ সংগ্রহ এবং উপস্থাপন করা হোক না কেন, মোটেও এগোতে পারে না।

কি করো?

বুট গার্ড পাবলিক কী, একবার আপনার মাদারবোর্ডে বার্ন হয়ে গেলে, আপডেট করা যাবে না, তাই যদি তাদের সংশ্লিষ্ট প্রাইভেট কীগুলি আপস করা হয়, তাহলে সমস্যাটি সংশোধন করার জন্য আপনি কিছুই করতে পারবেন না।

আপস করা ফার্মওয়্যার সাইনিং কীগুলিকে অবসর দেওয়া এবং প্রতিস্থাপন করা যেতে পারে, যা ফার্মওয়্যার ডাউনলোডার এবং আপডেট করার সরঞ্জামগুলিকে একটি এখন-অবিশ্বস্ত কী দিয়ে স্বাক্ষরিত ফার্মওয়্যার সম্পর্কে ভবিষ্যতে আপনাকে সতর্ক করার একটি সুযোগ দেয়, কিন্তু এটি চুরি হওয়া সাইনিং কীগুলিকে সক্রিয়ভাবে প্রতিরোধ করে না। .

সাইনিং কী হারানোটা অনেকটা অফিস বিল্ডিংয়ের প্রতিটি ফ্লোর এবং প্রতিটি স্যুটের ফিজিক্যাল মাস্টার কী হারানোর মতো।

প্রতিবার যখন আপনি আপোসকৃত লকগুলির একটি পরিবর্তন করেন, আপনি চুরি হওয়া চাবির উপযোগিতা হ্রাস করেছেন, কিন্তু যতক্ষণ না এবং যতক্ষণ না আপনি প্রতিটি একক লক পরিবর্তন না করেন, আপনি আপনার নিরাপত্তা সমস্যার সঠিকভাবে সমাধান করতে পারেননি।

কিন্তু আপনি যদি অবিলম্বে বিল্ডিংয়ের প্রতিটি তালা রাতারাতি প্রতিস্থাপন করেন, তাহলে আপনি সবাইকে তালাবদ্ধ করে দেবেন, তাই আপনি প্রকৃত ভাড়াটে এবং শ্রমিকদের তাদের অফিস ব্যবহার করতে দিতে পারবেন না একটি অতিরিক্ত সময়ের জন্য যাতে তারা তাদের পুরানো চাবিগুলি অদলবদল করতে পারে। নতুনদের জন্য।

এই ক্ষেত্রে আপনার সর্বোত্তম বাজি, তাই, MSI এর মূল পরামর্শের সাথে ঘনিষ্ঠভাবে লেগে থাকা:

[O] শুধুমাত্র [MSI এর] অফিসিয়াল ওয়েবসাইট থেকে ফার্মওয়্যার/BIOS আপডেট পান, এবং অফিসিয়াল ওয়েবসাইট ছাড়া অন্য উত্স থেকে ফাইলগুলি ব্যবহার করবেন না।

দুর্ভাগ্যবশত, সেই পরামর্শটি সম্ভবত পাঁচটি সম্পূর্ণরূপে সহায়ক নয় এমন শব্দ এবং একটি বিস্ময় চিহ্ন পর্যন্ত ফুটে উঠেছে।

সেখানে সতর্ক থাকুন, লোকেরা!


হালনাগাদ. ইন্টেলের পিআর কোম্পানি আমাদেরকে ইমেল করে বলেছে যে কোম্পানিটি "এই প্রতিবেদনগুলি সম্পর্কে সচেতন এবং সক্রিয়ভাবে তদন্ত করছে।" তারা আমাদেরকেও সেটা তুলে ধরতে বলেছে "ইন্টেল বুট গার্ড OEM কীগুলি সিস্টেম প্রস্তুতকারক দ্বারা তৈরি করা হয়, [তাই] এগুলি ইন্টেল সাইনিং কী নয়।" সংক্ষেপণ OEM এর জন্য সংক্ষিপ্ত মূল সরঞ্জাম প্রস্তুতকারক, একটি সামান্য বিভ্রান্তিকর কিন্তু দীর্ঘ-স্থাপিত শব্দ যা একটি পণ্যের মধ্যে নির্মিত পৃথক উপাদানগুলির সরবরাহকারী বা সরবরাহকারীদের বোঝায় না, কিন্তু সম্পূর্ণ সিস্টেমটি প্রস্তুতকারী বিক্রেতাকে বোঝায়। উদাহরণস্বরূপ, আপনি যখন MSI থেকে "Intel মাদারবোর্ড" হিসাবে উল্লেখ করতে পারেন যা কিনবেন, MSI হল OEM, যখন Intel হল প্রসেসর চিপের সরবরাহকারী, এবং সম্ভবত অন্যান্য চিপসেট উপাদান, সমাপ্ত পণ্যের কেন্দ্রস্থলে। (যদি আপনার মাদারবোর্ডটি একটি সাইকেল নিরাপত্তা তারের হতো, তাহলে ইন্টেল লকটি তৈরি করত, কিন্তু OEM তারেরটি ঢালাই করত, পণ্যটিকে তার প্রতিরক্ষামূলক আবরণে ঢেকে রাখত এবং সংমিশ্রণের জন্য সংখ্যাগুলি বেছে নিত।) [2023-05 -09T22:45Z]


সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা