शोधकर्ताओं का दावा है कि MSI उल्लंघन में निम्न-स्तरीय मदरबोर्ड सुरक्षा कुंजी लीक हो गई

शोधकर्ताओं का दावा है कि MSI उल्लंघन में निम्न-स्तरीय मदरबोर्ड सुरक्षा कुंजी लीक हो गई

स्रोत नोड: 2641177

लगभग एक महीने पहले, हमने एक के बारे में लिखा था डेटा ब्रीच नोटिफिकेशन प्रमुख मदरबोर्ड निर्माता MSI द्वारा जारी किया गया।

कंपनी ने कहा:

MSI को हाल ही में अपनी सूचना प्रणाली की ओर से साइबर हमले का सामना करना पड़ा। […] वर्तमान में, प्रभावित प्रणालियों ने धीरे-धीरे सामान्य परिचालन फिर से शुरू कर दिया है, जिसका वित्तीय व्यवसाय पर कोई महत्वपूर्ण प्रभाव नहीं पड़ा है। [...] एमएसआई उपयोगकर्ताओं से केवल आधिकारिक वेबसाइट से फर्मवेयर/बीआईओएस अपडेट प्राप्त करने और आधिकारिक वेबसाइट के अलावा अन्य स्रोतों से फाइलों का उपयोग नहीं करने का आग्रह करता है।

मनी मैसेज नाम से जाने वाले एक साइबर एक्सटॉर्शन गिरोह द्वारा MSI स्रोत कोड, BIOS विकास उपकरण और निजी चाबियों को चुराने का दावा करने के दो दिन बाद कंपनी का विदेश अपराध सामने आया।

उस समय, अपराधी अभी भी उलटी गिनती मोड में थे, और दावा किया कि वे करेंगे "टाइमर समाप्त होने पर चोरी किए गए डेटा को प्रकाशित करें":

ब्रीच टाइमर समाप्त होने से तीन घंटे पहले का स्क्रीनशॉट [2023-04-07]।

घड़ी रुक गई

ऊपर दिए गए स्क्रीनशॉट में "रिवील टाइमर" 2023-04-07 को समाप्त हो गया, बस एक महीने पहले, लेकिन डार्क वेब पर मनी मैसेज साइट अन्यथा गिरोह की प्रारंभिक पोस्टिंग के बाद से अपरिवर्तित है:

एक महीने बाद [2023-05-09]।

फिर भी, भेद्यता अनुसंधान कंपनी Binarly के शोधकर्ताओं ने दावा किया है कि न केवल उल्लंघन में चोरी किए गए डेटा को पकड़ लिया है, बल्कि इसके माध्यम से एम्बेडेड क्रिप्टोग्राफ़िक कुंजी के लिए खोज की है और कई हिट के साथ आए हैं।

अब तक, Binarly पर दावा कर रहा है Github और ट्विटर अपने कब्जे में डेटा से कई साइनिंग कुंजियाँ निकालने के लिए, जिसमें [2023-05-09T14:00Z] का वर्णन इस प्रकार है:

  • 1 इंटेल ओईएम कुंजी। जाहिर है, इस कुंजी का उपयोग 11 अलग-अलग मदरबोर्ड पर फर्मवेयर डिबगिंग को नियंत्रित करने के लिए किया जा सकता है।
  • 27 इमेज साइनिंग की. Binarly का दावा है कि इन चाबियों का उपयोग 57 विभिन्न MSI मदरबोर्ड के फर्मवेयर अपडेट पर हस्ताक्षर करने के लिए किया जा सकता है।
  • 4 इंटेल बूट गार्ड कुंजियाँ। ये लीक हुई चाबियां 116 विभिन्न एमएसआई मदरबोर्ड के लिए फर्मवेयर कोड के रन-टाइम सत्यापन को स्पष्ट रूप से नियंत्रित करती हैं।

हार्डवेयर-आधारित BIOS सुरक्षा

इंटेल के अनुसार खुद का प्रलेखन, आधुनिक इंटेल-आधारित मदरबोर्ड को क्रिप्टोग्राफ़िक सुरक्षा की कई परतों द्वारा संरक्षित किया जा सकता है।

पहले आता है बीआईओएस गार्ड, जो केवल निर्माता-निर्दिष्ट क्रिप्टोग्राफ़िक कुंजी के साथ हस्ताक्षरित कोड को तथाकथित स्टोर करने के लिए उपयोग की जाने वाली फ्लैश मेमोरी तक लिखने की अनुमति देता है प्रारंभिक बूट ब्लॉक, या आईबीबी।

जैसा कि नाम से पता चलता है, आईबीबी वह जगह है जहां मदरबोर्ड विक्रेता के स्टार्टअप कोड का पहला घटक रहता है।

इसे उलटने से एक हमलावर को एक संक्रमित कंप्यूटर पर न केवल बाद में लोड होने वाले किसी भी ऑपरेटिंग सिस्टम के नीचे के स्तर पर, बल्कि आधिकारिक EFI में स्थापित फर्मवेयर उपयोगिताओं के स्तर से भी नीचे नियंत्रण मिलेगा।विस्तारित फर्मवेयर इंटरफ़ेस) डिस्क विभाजन, संभावित रूप से भले ही वह विभाजन फ़र्मवेयर के अपने सुरक्षित बूट डिजिटल हस्ताक्षर सिस्टम द्वारा सुरक्षित हो।

BIOS गार्ड आने के बाद बूट गार्ड, जो IBB से लोड किए गए कोड को सत्यापित करता है।

यहाँ विचार यह प्रतीत होता है कि हालाँकि BIOS गार्ड को किसी भी अनौपचारिक फ़र्मवेयर अपडेट को पहली बार में फ्लैश होने से रोकना चाहिए, दुष्ट फ़र्मवेयर अपडेटिंग टूल के लिए राइट एक्सेस से इनकार करके ...

...यह नहीं बता सकता कि लीक फर्मवेयर इमेज साइनिंग की के कारण मदरबोर्ड विक्रेता द्वारा हस्ताक्षरित फर्मवेयर "आधिकारिक तौर पर" पर भरोसा नहीं किया जा सकता है।

यही वह जगह है जहां बूट गार्ड कदम उठाता है, दूसरे स्तर का प्रमाणीकरण प्रदान करता है जिसका उद्देश्य प्रत्येक बूटअप के दौरान रन-टाइम पर पता लगाना है कि सिस्टम फर्मवेयर चला रहा है जो आपके मदरबोर्ड के लिए स्वीकृत नहीं है।

राइट-वन्स की स्टोरेज

BIOS गार्ड और बूट गार्ड दोनों द्वारा प्रदान किए गए क्रिप्टोग्राफ़िक सत्यापन के स्तर को मजबूत करने के लिए, और प्रक्रिया को एक विशिष्ट मदरबोर्ड या मदरबोर्ड परिवार से जोड़ने के लिए, जिन क्रिप्टोग्राफ़िक कुंजियों का वे उपयोग करते हैं, वे खुद को फिर से लिखने योग्य फ्लैश मेमोरी में संग्रहीत नहीं करते हैं।

वे बचाए गए हैं, या उड़ा, शब्दजाल में, राइट-वन्स मेमोरी में ही मदरबोर्ड पर एम्बेडेड होता है।

शब्द उड़ा इस तथ्य से प्राप्त होता है कि भंडारण सिरुइट्री का निर्माण नैनोस्कोपिक "कनेक्टिंग वायर्स" की एक श्रृंखला के रूप में किया जाता है जिसे छोटे विद्युत फ़्यूज़ के रूप में कार्यान्वित किया जाता है।

उन कनेक्शनों को अक्षुण्ण छोड़ा जा सकता है, जिसका अर्थ है कि वे बाइनरी 1s (या 0s, उनकी व्याख्या के आधार पर) के रूप में पढ़ेंगे, या "ब्लो" - दूसरे शब्दों में जुड़े - एक-शॉट संशोधन में जो उन्हें स्थायी रूप से फ़्लिप करता है बाइनरी 0s (या 1s) में।

बिट-बर्निंग प्रक्रिया को ट्रिगर करना स्वयं एक फ़्यूज़ द्वारा सुरक्षित है, इसलिए मदरबोर्ड विक्रेता को इन तथाकथित के मान को सेट करने का एक बार मौका मिलता है फील्ड प्रोग्रामेबल फ़्यूज़.

यह अच्छी खबर है।

एक बार जब BIOS गार्ड और बूट गार्ड क्रिप्टोग्राफ़िक सत्यापन कुंजियाँ फ़्यूज़िबल मेमोरी में लिखी जाती हैं, तो वे हमेशा के लिए लॉक हो जाती हैं, और कभी भी उलटा नहीं किया जा सकता.

लेकिन निश्चित रूप से संबंधित बुरी खबर यह है कि यदि निजी कुंजियाँ जो ब्रह्मांड के अंत तक इन सुरक्षित सार्वजनिक कुंजियों के अनुरूप हैं, कभी भी समझौता किया जाता है, तो जली हुई सार्वजनिक कुंजियाँ कभी अपडेट नहीं किया जा सकता.

इसी तरह, एक डिबग-स्तरीय ओईएम कुंजी, जैसा कि ऊपर बताया गया है, एक मदरबोर्ड विक्रेता को फर्मवेयर पर नियंत्रण रखने का एक तरीका प्रदान करता है क्योंकि यह बूट हो रहा है, जिसमें इसे निर्देश-दर-निर्देश देखना, इसके व्यवहार को बदलना, जासूसी करना और डेटा को संशोधित करना शामिल है। यह स्मृति में धारण कर रहा है, और भी बहुत कुछ।

जैसा कि आप कल्पना कर सकते हैं, बूटअप प्रक्रिया तक इस प्रकार की पहुंच और नियंत्रण का उद्देश्य डेवलपर्स को लैब में सही कोड प्राप्त करने में मदद करना है, इससे पहले कि यह मदरबोर्ड में जल जाए जो ग्राहकों के पास जाएगा।

इंटेल की दस्तावेज़ीकरण तीन डिबगिंग स्तरों को सूचीबद्ध करता है।

हरा किसी को भी डिबग एक्सेस की अनुमति देता है, जो किसी भी निम्न-स्तरीय रहस्य को उजागर नहीं करता है या बूटअप प्रक्रिया को संशोधित करने की अनुमति नहीं देता है।

नारंगी संबंधित विक्रेता की निजी कुंजी वाले किसी व्यक्ति को पूर्ण, पढ़ने-लिखने की डिबगिंग पहुंच की अनुमति देता है।

लाल नारंगी के समान दर्शाता है, लेकिन इंटेल से संबंधित एक मास्टर निजी कुंजी को संदर्भित करता है जो किसी भी vnedor के मदरबोर्ड को अनलॉक कर सकता है।

इंटेल के रूप में स्पष्ट रूप से, और कुंद रूप से, इसके प्रलेखन में कहा गया है:

यह माना जाता है कि प्लेटफ़ॉर्म निर्माता अपनी [ऑरेंज मोड] प्रमाणीकरण कुंजी को डिबगर्स के किसी अन्य सेट के साथ साझा नहीं करेगा।

दुर्भाग्य से, Binarly का दावा है कि बदमाशों ने अब एक ऑरेंज मोड कुंजी लीक कर दी है जो HP, Lenovo, Star Labs, AOPEN और CompuLab द्वारा आपूर्ति किए गए 11 अलग-अलग मदरबोर्ड पर निम्न-स्तरीय बूट-टाइम डिबगिंग को सक्षम कर सकती है।

बूटकिट से सावधान रहें

Binarly के दावों से ऐसा प्रतीत होता है कि फ़र्मवेयर साइनिंग की और बूट गार्ड साइनिंग की के साथ, एक हमलावर न केवल आपको और आपके फ़र्मवेयर अपडेट करने वाले टूल को पहली बार में एक वास्तविक फ़िरवेयर अपडेट की तरह दिखने में धोखा देने में सक्षम हो सकता है ...

...लेकिन बूट गार्ड सुरक्षा के माध्यम से हार्डवेयर-लॉक किए गए मदरबोर्ड को चकमा देने में भी सक्षम हो सकता है, ताकि वह दुष्ट फ़र्मवेयर को लोड करने की अनुमति दे सके, भले ही अपडेट इनिशियल बूट ब्लॉक को ही पैच कर दे।

इसी तरह, फर्मवेयर डिबगिंग मोड में एक चोरी किए गए कंप्यूटर को बूट करने में सक्षम होने से एक हमलावर को दुष्ट कोड चलाने या इम्प्लांट करने, रहस्य निकालने, या अन्यथा पीड़ित के कंप्यूटर को अविश्वसनीय, असुरक्षित और असुरक्षित स्थिति में छोड़ने के लिए निम्न-स्तरीय स्टार्टअप प्रक्रिया में हेरफेर करने की अनुमति मिल सकती है। राज्य।

सीधे शब्दों में कहें, आप कम से कम सिद्धांत रूप में, केवल एक के साथ नहीं समाप्त कर सकते हैं रूटकिट, लेकिन ए बूटकिट.

A रूटकिटशब्दजाल में, वह कोड है जो ऑपरेटिंग सिस्टम कर्नेल में हेरफेर करता है ताकि ऑपरेटिंग सिस्टम को बाद में कुछ प्रकार के मैलवेयर का पता लगाने, रिपोर्ट करने या रोकने से रोका जा सके।

ऑपरेटिंग सिस्टम लोड होने के बाद कुछ रूटकिट को सक्रिय किया जा सकता है, आमतौर पर ऑपरेटिंग सिस्टम कोड में अनधिकृत आंतरिक परिवर्तन करने के लिए कर्नेल-स्तर भेद्यता का शोषण करके।

अन्य रूटकिट फ़र्मवेयर-आधारित स्टार्टअप अनुक्रम के हिस्से को हटाकर कर्नेल-स्तरीय सुरक्षा छेद की आवश्यकता को दरकिनार कर देते हैं, जिसका उद्देश्य ऑपरेटिंग सिस्टम के लोड होने से पहले एक सुरक्षा बैकडोर को सक्रिय करना है, इस प्रकार कुछ अंतर्निहित कोड से समझौता करना जिस पर ऑपरेटिंग सिस्टम की अपनी सुरक्षा निर्भर करती है।

और ए बूटकिट, ढीले ढंग से बोलते हुए, उस दृष्टिकोण को और भी आगे ले जाता है, ताकि फ़र्मवेयर बूटस्ट्रैप प्रक्रिया में निम्न-स्तर के पिछले दरवाजे को जितनी जल्दी हो सके और undetectable रूप से लोड किया जा सके, शायद इससे पहले कि कंप्यूटर हार्ड डिस्क से कुछ भी जांचता और पढ़ता है।

उस स्तर पर एक बूटकिट का मतलब है कि आपकी पूरी हार्ड डिस्क को मिटा देना या बदलना (तथाकथित विस्तारित फ़र्मवेयर इंटरफ़ेस सिस्टम विभाजन, संक्षिप्त रूप में EFI या ESP) सिस्टम को कीटाणुरहित करने के लिए पर्याप्त नहीं है।

विशिष्ट मैक डिस्क सेटअप।
EFI विभाजन को तदनुसार लेबल किया गया है।
विशिष्ट विंडोज 11 डिस्क सेटअप।
प्रकार c12a7...ec93b एक EFI विभाजन को दर्शाता है।

सादृश्य के रूप में, आप एक रूटकिट के बारे में सोच सकते हैं जो ऑपरेटिंग सिस्टम के बाद लोड होता है जैसे कि एक आपराधिक मुकदमे में दोषी प्रतिवादी को बरी करने के लिए जूरी को रिश्वत देने की कोशिश करना। (ऐसा होने का जोखिम एक कारण है कि आपराधिक ज्यूरी में आमतौर पर 12, 15 या अधिक सदस्य होते हैं।)

एक रूटकिट जो फर्मवेयर प्रक्रिया में देर से लोड होता है, वह थोड़ा सा है जैसे अभियोजक या मुख्य जांचकर्ता को खराब काम करने के लिए रिश्वत देने की कोशिश करना और दोषी भागों के लिए कम से कम कुछ सबूत कमियां छोड़ना।

लेकिन एक बूटकिट विधायिका को उसी कानून को रद्द करने की तरह अधिक है जिसके तहत प्रतिवादी पर आरोप लगाया जा रहा है, ताकि मामला, सबूतों को कितनी सावधानी से एकत्र और प्रस्तुत किया गया हो, आगे नहीं बढ़ सकता है।

क्या करना है?

बूट गार्ड सार्वजनिक कुंजियाँ, एक बार आपके मदरबोर्ड में जल जाने के बाद, अद्यतन नहीं की जा सकती हैं, इसलिए यदि उनकी संबंधित निजी कुंजियों से समझौता किया जाता है, तो समस्या को ठीक करने के लिए आप कुछ नहीं कर सकते।

समझौता किए गए फ़र्मवेयर साइनिंग कुंजियों को सेवानिवृत्त और प्रतिस्थापित किया जा सकता है, जो फ़र्मवेयर डाउनलोडर और अपडेट करने वाले टूल को भविष्य में फ़र्मवेयर के बारे में आपको चेतावनी देने का मौका देता है, जिसे अब-अविश्वसनीय कुंजी के साथ हस्ताक्षरित किया गया था, लेकिन यह सक्रिय रूप से चोरी की साइनिंग कुंजियों का उपयोग करने से नहीं रोकता है .

साइनिंग चाबियां खोना एक कार्यालय भवन में प्रत्येक मंजिल और प्रत्येक सुइट में भौतिक मास्टर कुंजी खोने जैसा है।

हर बार जब आप समझौता किए गए तालों में से एक को बदलते हैं, तो आपने चोरी हुई चाबी की उपयोगिता कम कर दी है, लेकिन जब तक आप हर एक ताले को नहीं बदलते हैं, तब तक आपने अपनी सुरक्षा समस्या को ठीक से हल नहीं किया है।

लेकिन अगर आप रात भर में इमारत के हर एक ताले को तुरंत बदल देते हैं, तो आप सभी को बंद कर देंगे, इसलिए आप वास्तविक किराएदारों और कर्मचारियों को अनुग्रह अवधि के लिए अपने कार्यालयों का उपयोग जारी रखने में सक्षम नहीं होंगे, जिसके दौरान वे अपनी पुरानी चाबियों की अदला-बदली कर सकते हैं नए लोगों के लिए।

इसलिए, इस मामले में आपका सबसे अच्छा दांव MSI की मूल सलाह का बारीकी से पालन करना है:

[O] केवल [MSI] की आधिकारिक वेबसाइट से फर्मवेयर/BIOS अपडेट प्राप्त करें, और [नहीं] आधिकारिक वेबसाइट के अलावा अन्य स्रोतों से फ़ाइलों का उपयोग करें।

दुर्भाग्य से, यह सलाह शायद पाँच नहीं पूरी तरह से सहायक शब्द और एक विस्मयादिबोधक बिंदु तक उबलती है।

वहाँ सावधान रहो, लोग!


अद्यतन। Intel की PR कंपनी ने हमें यह बताने के लिए ईमेल किया कि कंपनी "इन रिपोर्टों से अवगत है और सक्रिय रूप से जांच कर रहा है।" उन्होंने हमें यह इंगित करने के लिए भी कहा "इंटेल बूट गार्ड ओईएम कुंजियाँ सिस्टम निर्माता द्वारा उत्पन्न की जाती हैं, [इसलिए] ये इंटेल साइनिंग कीज़ नहीं हैं।" संक्षिप्त नाम OEM के लिए छोटा है मूल उपकरण निर्माता, थोड़ा भ्रमित करने वाला लेकिन लंबे समय से स्थापित शब्द जो किसी उत्पाद में निर्मित व्यक्तिगत घटकों के आपूर्तिकर्ता या आपूर्तिकर्ताओं को नहीं, बल्कि उस विक्रेता को संदर्भित करता है जिसने पूरी प्रणाली का निर्माण किया है। उदाहरण के लिए, जब आप वह खरीदते हैं जिसे आप MSI से "इंटेल मदरबोर्ड" के रूप में संदर्भित कर सकते हैं, MSI ओईएम है, जबकि इंटेल प्रोसेसर चिप का आपूर्तिकर्ता है, और शायद अन्य चिपसेट घटक तैयार उत्पाद के केंद्र में हैं। (यदि आपका मदरबोर्ड एक साइकिल सुरक्षा केबल होता, तो इंटेल ताला बना देता, लेकिन ओईएम ने केबल को वेल्ड कर दिया होता, उत्पाद को उसकी सुरक्षात्मक परत में ढक दिया होता, और संयोजन के लिए संख्याओं को चुन लिया होता।) [2023-05 -09T22:45Z]


समय टिकट:

से अधिक नग्न सुरक्षा