محققین کا دعویٰ ہے کہ MSI کی خلاف ورزی میں نچلی سطح کی مدر بورڈ سیکیورٹی کیز لیک ہوگئیں۔

محققین کا دعویٰ ہے کہ MSI کی خلاف ورزی میں نچلی سطح کی مدر بورڈ سیکیورٹی کیز لیک ہوگئیں۔

ماخذ نوڈ: 2641177

تقریبا ایک ماہ پہلے، ہم نے ایک کے بارے میں لکھا ڈیٹا کی خلاف ورزی کی اطلاع بڑے مدر بورڈ مینوفیکچرر MSI کے ذریعہ جاری کیا گیا ہے۔

کمپنی نے کہا:

MSI کو حال ہی میں اپنے انفارمیشن سسٹمز کے ایک حصے پر سائبر حملے کا سامنا کرنا پڑا۔ فی الحال، متاثرہ نظاموں نے بتدریج معمول کے کام شروع کر دیے ہیں، جس کا مالیاتی کاروبار پر کوئی خاص اثر نہیں پڑا ہے۔ MSI صارفین سے درخواست کرتا ہے کہ وہ صرف اپنی آفیشل ویب سائٹ سے فرم ویئر/BIOS اپ ڈیٹس حاصل کریں، اور آفیشل ویب سائٹ کے علاوہ دیگر ذرائع سے فائلیں استعمال نہ کریں۔

کمپنی کا mea culpa منی میسیج کے نام سے جانے والے سائبر بھتہ خوری کے گروہ کے MSI سورس کوڈ، BIOS ڈویلپمنٹ ٹولز، اور پرائیویٹ کیز چوری کرنے کا دعویٰ کرنے کے دو دن بعد آیا۔

اس وقت، مجرم ابھی بھی الٹی گنتی کے موڈ میں تھے، اور دعویٰ کیا کہ وہ کریں گے۔ "ٹائمر کی میعاد ختم ہونے پر چوری شدہ ڈیٹا شائع کریں":

بریک ٹائمر کی میعاد ختم ہونے سے تین گھنٹے پہلے اسکرین شاٹ [2023-04-07]۔

گھڑی رک گئی۔

اوپر دیے گئے اسکرین شاٹ میں "ریویئل ٹائمر" کی میعاد صرف ایک ماہ قبل 2023-04-07 کو ختم ہو گئی تھی، لیکن ڈارک ویب پر منی میسج سائٹ دوسری صورت میں گینگ کی ابتدائی پوسٹنگ کے بعد سے تبدیل نہیں ہوئی:

ایک ماہ بعد [2023-05-09]۔

اس کے باوجود، کمزوری پر تحقیق کرنے والی کمپنی بِنارلی کے محققین کا دعویٰ ہے کہ انھوں نے نہ صرف خلاف ورزی کے دوران چوری ہونے والے ڈیٹا کو پکڑ لیا ہے، بلکہ اس کے ذریعے ایمبیڈڈ کرپٹوگرافک کیز کو بھی تلاش کیا ہے اور متعدد کامیابیاں حاصل کی ہیں۔

اب تک، Binarly پر دعوی کر رہا ہے Github کے اور ٹویٹر اس کے پاس موجود ڈیٹا سے متعدد دستخطی چابیاں نکالنے کے لیے، بشمول اس کی وضاحت [2023-05-09T14:00Z] کے طور پر:

  • 1 Intel OEM کلید۔ بظاہر، اس کلید کو 11 مختلف مدر بورڈز پر فرم ویئر ڈیبگنگ کو کنٹرول کرنے کے لیے استعمال کیا جا سکتا ہے۔
  • 27 امیج پر دستخط کرنے والی چابیاں۔ بائنری کا دعویٰ ہے کہ ان کیز کو 57 مختلف MSI مدر بورڈز کے لیے فرم ویئر اپ ڈیٹس پر دستخط کرنے کے لیے استعمال کیا جا سکتا ہے۔
  • 4 انٹیل بوٹ گارڈ کیز۔ یہ لیک شدہ کیز بظاہر 116 مختلف MSI مدر بورڈز کے فرم ویئر کوڈ کی رن ٹائم تصدیق کو کنٹرول کرتی ہیں۔

ہارڈ ویئر پر مبنی BIOS تحفظ

انٹیل کے مطابق اپنی دستاویزات، جدید انٹیل پر مبنی مدر بورڈز کو کرپٹوگرافک سیفٹی کی متعدد پرتوں سے محفوظ کیا جا سکتا ہے۔

پہلے آتا ہے۔ BIOS گارڈ، جو صرف اس کوڈ کی اجازت دیتا ہے جس پر مینوفیکچرر کی مخصوص کرپٹوگرافک کلید کے ساتھ دستخط کیے گئے ہوں تاکہ نام نہاد کو ذخیرہ کرنے کے لیے استعمال ہونے والی فلیش میموری تک تحریری رسائی حاصل کی جا سکے۔ ابتدائی بوٹ بلاک، یا IBB۔

جیسا کہ نام سے پتہ چلتا ہے، IBB وہ جگہ ہے جہاں مدر بورڈ وینڈر کے اسٹارٹ اپ کوڈ کا پہلا جزو رہتا ہے۔

اسے تبدیل کرنے سے حملہ آور کو متاثرہ کمپیوٹر پر نہ صرف کسی بھی آپریٹنگ سسٹم سے نیچے کی سطح پر کنٹرول ملے گا جو بعد میں لوڈ ہوتا ہے، بلکہ سرکاری EFI میں نصب کسی بھی فرم ویئر یوٹیلیٹی کی سطح سے بھی نیچےتوسیعی فرم ویئر انٹرفیس) ڈسک پارٹیشن، ممکنہ طور پر چاہے وہ پارٹیشن فرم ویئر کے اپنے سیکیور بوٹ ڈیجیٹل سگنیچر سسٹم کے ذریعے محفوظ ہو۔

BIOS گارڈ آنے کے بعد بوٹ گارڈ، جو IBB سے لوڈ کردہ کوڈ کی تصدیق کرتا ہے۔

یہاں خیال ایسا لگتا ہے کہ اگرچہ BIOS گارڈ کو کسی بھی غیر سرکاری فرم ویئر اپ ڈیٹ کو پہلی جگہ فلیش ہونے سے روکنا چاہئے، بدمعاش فرم ویئر اپ ڈیٹ کرنے والے ٹولز تک تحریری رسائی سے انکار کرکے…

…یہ نہیں بتا سکتا کہ مدر بورڈ وینڈر کے دستخط شدہ فرم ویئر پر "آفیشل طور پر" ایک لیک ہونے والی فرم ویئر امیج سائننگ کلید کی وجہ سے بھروسہ نہیں کیا جا سکتا ہے۔

یہ وہ جگہ ہے جہاں بوٹ گارڈ قدم رکھتا ہے، ایک دوسری سطح کی تصدیق فراہم کرتا ہے جس کا مقصد ہر بوٹ اپ کے دوران رن ٹائم پر پتہ لگانا ہوتا ہے کہ سسٹم ایسا فرم ویئر چلا رہا ہے جو آپ کے مدر بورڈ کے لیے منظور نہیں ہے۔

ایک بار کلیدی ذخیرہ لکھیں۔

BIOS گارڈ اور بوٹ گارڈ دونوں کی طرف سے فراہم کردہ کرپٹوگرافک تصدیق کی سطح کو مضبوط کرنے کے لیے، اور اس عمل کو ایک مخصوص مدر بورڈ یا مدر بورڈ فیملی سے جوڑنے کے لیے، وہ جو کرپٹوگرافک کیز استعمال کرتے ہیں وہ خود دوبارہ قابل تحریر فلیش میموری میں محفوظ نہیں ہوتی ہیں۔

وہ بچ گئے ہیں، یا پھٹا ہوا, jargon میں، مدر بورڈ پر ہی ایمبیڈڈ ایک بار لکھنے والی میموری میں۔

لفظ پھٹا ہوا اس حقیقت سے ماخوذ ہے کہ سٹوریج سیروٹری کو نینوسکوپک "کنیکٹنگ تاروں" کی ایک سیریز کے طور پر بنایا گیا ہے جسے چھوٹے برقی فیوز کے طور پر لاگو کیا جاتا ہے۔

ان رابطوں کو برقرار رکھا جا سکتا ہے، جس کا مطلب ہے کہ وہ بائنری 1s (یا 0s، اس بات پر منحصر ہے کہ ان کی تشریح کیسے کی جاتی ہے) کے طور پر پڑھی جائے گی، یا "اڑا ہوا" - دوسرے لفظوں میں فیوز - ایک شاٹ ترمیم میں جو انہیں مستقل طور پر پلٹ دیتا ہے۔ بائنری 0s (یا 1s) میں۔

بٹ جلانے کے عمل کو متحرک کرنا خود ایک فیوز کے ذریعہ محفوظ ہے، لہذا مدر بورڈ فروش کو ان نام نہاد کی قیمت مقرر کرنے کا ایک بار موقع ملتا ہے۔ فیلڈ قابل پروگرام فیوز.

یہ خوشخبری ہے۔

ایک بار جب BIOS گارڈ اور بوٹ گارڈ کی کرپٹوگرافک تصدیق کی چابیاں فیزیبل میموری پر لکھی جاتی ہیں، تو وہ ہمیشہ کے لیے بند ہو جاتی ہیں، اور کبھی الٹ نہیں سکتا.

لیکن اسی طرح کی بری خبر، یقیناً، یہ ہے کہ اگر ان نجی چابیاں جو کائنات کے آخر تک ان محفوظ عوامی چابیاں سے مطابقت رکھتی ہیں، کبھی سمجھوتہ کر لی جاتی ہیں، تو جلی ہوئی عوامی چابیاں کبھی اپ ڈیٹ نہیں کیا جا سکتا.

اسی طرح، ایک ڈیبگ لیول OEM کلید، جیسا کہ اوپر ذکر کیا گیا ہے، ایک مدر بورڈ وینڈر کو فرم ویئر پر کنٹرول حاصل کرنے کا ایک طریقہ فراہم کرتا ہے کیونکہ یہ بوٹ ہو رہا ہے، بشمول اسے ہدایات بہ ہدایت دیکھنا، اس کے رویے کو موافق بنانا، جاسوسی کرنا اور ڈیٹا میں ترمیم کرنا۔ یہ میموری میں ہے، اور بہت کچھ.

جیسا کہ آپ تصور کر سکتے ہیں، اس طرح کی رسائی، اور اس پر کنٹرول، بوٹ اپ کے عمل کا مقصد ڈویلپرز کو لیب میں کوڈ حاصل کرنے میں مدد فراہم کرنا ہے، اس سے پہلے کہ اسے مدر بورڈز میں جلا دیا جائے جو صارفین کے پاس جائے گا۔

انٹیل کی دستاویزات تین ڈیبگنگ سطحوں کی فہرست۔

سبز کسی کو بھی ڈیبگ رسائی کی اجازت کی نشاندہی کرتا ہے، جس کے بارے میں کسی بھی کم سطح کے راز کو بے نقاب کرنے یا بوٹ اپ کے عمل میں ترمیم کرنے کی اجازت نہیں دی جاتی ہے۔

اورنج مکمل، پڑھنے لکھنے کی ڈیبگنگ رسائی کو کسی ایسے شخص کو اجازت دیتا ہے جس کے پاس متعلقہ وینڈر کی نجی کلید ہو۔

ریڈ اورنج کی طرح اشارہ کرتا ہے، لیکن انٹیل سے تعلق رکھنے والی ایک ماسٹر پرائیویٹ کلید سے مراد ہے جو کسی بھی vnedor کے مدر بورڈ کو غیر مقفل کر سکتی ہے۔

جیسا کہ انٹیل واضح طور پر، اور دو ٹوک طور پر، اپنی دستاویزات میں بیان کرتا ہے:

یہ فرض کیا جاتا ہے کہ پلیٹ فارم مینوفیکچرر ڈیبگرز کے کسی دوسرے سیٹ کے ساتھ اپنی [اورنج موڈ] توثیق کی کلید کا اشتراک نہیں کرے گا۔

بدقسمتی سے، بِنارلی کا دعویٰ ہے کہ بدمعاشوں نے اب ایک اورنج موڈ کلید کو لیک کر دیا ہے جو HP، Lenovo، Star Labs، AOPEN اور CompuLab کے ذریعے فراہم کردہ 11 مختلف مدر بورڈز پر کم سطح کے بوٹ ٹائم ڈیبگنگ کو فعال کر سکتا ہے۔

بوٹ کٹ سے بچو

اس لیے بائنارلی کے دعوے یہ تجویز کرتے ہیں کہ ایک فرم ویئر سائننگ کلید اور بوٹ گارڈ سائننگ کلید کے ساتھ، حملہ آور نہ صرف آپ کو اور آپ کے فرم ویئر اپ ڈیٹ کرنے والے ٹولز کو انسٹال کرنے کے لیے دھوکہ دے سکتا ہے جو پہلی جگہ حقیقی فرویئر اپ ڈیٹ کی طرح لگتا ہے…

…لیکن بوٹ گارڈ پروٹیکشن کے ذریعے ہارڈ ویئر سے بند کردہ مدر بورڈ کو بھی چال کرنے کے قابل ہو جائے تاکہ اس بدمعاش فرم ویئر کو لوڈ ہونے دیا جائے، چاہے اپ ڈیٹ ابتدائی بوٹ بلاک کو ہی پیچ کر دے۔

اسی طرح، فرم ویئر ڈیبگنگ موڈ میں چوری شدہ کمپیوٹر کو بوٹ اپ کرنے کے قابل ہونا ایک حملہ آور کو بدمعاش کوڈ چلانے یا امپلانٹ کرنے، راز نکالنے، یا بصورت دیگر نچلے درجے کے آغاز کے عمل میں ہیرا پھیری کرکے شکار کے کمپیوٹر کو ناقابل اعتماد، غیر محفوظ اور غیر محفوظ میں چھوڑ سکتا ہے۔ حالت.

سیدھے الفاظ میں، آپ، کم از کم، نظریہ میں، نہ صرف a کے ساتھ ختم ہو سکتے ہیں۔ جڑ کٹ، لیکن ایک بوٹ کٹ.

A جڑ کٹ, jargon میں، وہ کوڈ ہے جو آپریٹنگ سسٹم کے کرنل میں ہیرا پھیری کرتا ہے تاکہ خود آپریٹنگ سسٹم کو بھی بعد میں مخصوص قسم کے میلویئر کا پتہ لگانے، رپورٹ کرنے یا روکنے سے روکا جا سکے۔

آپریٹنگ سسٹم کے لوڈ ہونے کے بعد کچھ روٹ کٹس کو چالو کیا جا سکتا ہے، عام طور پر آپریٹنگ سسٹم کے کوڈ میں غیر مجاز اندرونی تبدیلیاں کرنے کے لیے کرنل کی سطح کے خطرے کا فائدہ اٹھا کر۔

دیگر روٹ کٹس فرم ویئر پر مبنی سٹارٹ اپ ترتیب کے کچھ حصے کو تبدیل کر کے کرنل لیول کے سیکورٹی ہول کی ضرورت کو دور کرتی ہیں، جس کا مقصد آپریٹنگ سسٹم کے لوڈ ہونا شروع ہونے سے پہلے ایک سیکورٹی بیک ڈور کو چالو کرنا ہے، اس طرح کچھ بنیادی کوڈ سے سمجھوتہ کیا جاتا ہے جس پر آپریٹنگ سسٹم سسٹم کی اپنی حفاظت پر انحصار کرتا ہے۔

اور ایک بوٹ کٹڈھیلے الفاظ میں، اس نقطہ نظر کو مزید آگے لے جاتا ہے، تاکہ فرم ویئر بوٹسٹریپ کے عمل میں نچلے درجے کا بیک ڈور جلد سے جلد لوڈ ہو جائے اور ممکنہ حد تک ناقابل شناخت طور پر لوڈ ہو جائے، شاید اس سے پہلے کہ کمپیوٹر ہارڈ ڈسک سے کسی بھی چیز کا جائزہ لے اور اسے پڑھ لے۔

اس سطح پر ایک بوٹ کٹ کا مطلب یہ ہے کہ یہاں تک کہ آپ کی پوری ہارڈ ڈسک کو صاف کرنا یا تبدیل کرنا (بشمول نام نہاد توسیعی فرم ویئر انٹرفیس سسٹم پارٹیشن، مختصرا EFI یا ESP) نظام کو جراثیم کشی کرنے کے لیے کافی نہیں ہے۔

عام میک ڈسک سیٹ اپ۔
EFI تقسیم اسی کے مطابق لیبل لگا ہوا ہے۔
عام ونڈوز 11 ڈسک سیٹ اپ۔
قسم c12a7...ec93b EFI تقسیم کی نشاندہی کرتا ہے۔

ایک مشابہت کے طور پر، آپ ایک روٹ کٹ کے بارے میں سوچ سکتے ہیں جو آپریٹنگ سسٹم کے بعد لوڈ ہوتا ہے جیسا کہ کسی مجرمانہ مقدمے میں مجرم مدعا علیہ کو بری کرنے کے لیے جیوری کو رشوت دینے کی کوشش کرنا۔ (ایسا ہونے کا خطرہ ایک وجہ ہے کہ مجرمانہ جیوریوں میں عام طور پر 12، 15 یا اس سے زیادہ ممبر ہوتے ہیں۔)

ایک روٹ کٹ جو فرم ویئر کے عمل میں دیر سے لوڈ ہوتی ہے کچھ ایسا ہی ہے جیسے پراسیکیوٹر یا چیف تفتیش کار کو رشوت دینے کی کوشش کر کے برا کام کیا جائے اور قصوروار حصوں کے لیے کم از کم کچھ واضح خامیاں چھوڑ دیں۔

لیکن ایک بوٹ کٹ ایسا ہی ہے کہ مقننہ کو خود ہی اس قانون کو منسوخ کر دیا جائے جس کے تحت مدعا علیہ پر الزام عائد کیا جا رہا ہے، تاکہ کیس، چاہے کتنی ہی احتیاط سے شواہد اکٹھے اور پیش کیے گئے ہوں، آگے نہیں بڑھ سکتا۔

کیا کیا جائے؟

بوٹ گارڈ پبلک کیز، جو ایک بار آپ کے مدر بورڈ میں جل جاتی ہیں، کو اپ ڈیٹ نہیں کیا جا سکتا، لہذا اگر ان کی متعلقہ نجی کلیدوں سے سمجھوتہ کیا جاتا ہے، تو آپ اس مسئلے کو درست کرنے کے لیے کچھ نہیں کر سکتے۔

سمجھوتہ شدہ فرم ویئر سائننگ کیز کو ریٹائر اور تبدیل کیا جا سکتا ہے، جو فرم ویئر ڈاؤنلوڈرز اور اپ ڈیٹ کرنے والے ٹولز کو مستقبل میں آپ کو ایسے فرم ویئر کے بارے میں خبردار کرنے کا موقع فراہم کرتا ہے جس پر اب غیر بھروسہ مند کلید کے ساتھ دستخط کیے گئے تھے، لیکن یہ چوری شدہ سائننگ کیز کو فعال طور پر استعمال ہونے سے نہیں روکتا ہے۔ .

دستخط کی چابیاں کھو دینا کچھ ایسا ہی ہے جیسے دفتر کی عمارت میں ہر منزل اور ہر سوٹ کی فزیکل ماسٹر کلید کو کھو دینا۔

جب بھی آپ سمجھوتہ شدہ تالے میں سے کسی ایک کو تبدیل کرتے ہیں، آپ نے چوری شدہ چابی کی افادیت کو کم کر دیا ہے، لیکن جب تک آپ نے ہر ایک تالے کو تبدیل نہیں کیا ہے، آپ نے اپنے حفاظتی مسئلے کو صحیح طریقے سے حل نہیں کیا ہے۔

لیکن اگر آپ عمارت میں موجود ہر ایک تالے کو راتوں رات فوری طور پر تبدیل کر دیتے ہیں، تو آپ سب کو لاک آؤٹ کر دیں گے، اس لیے آپ حقیقی کرایہ داروں اور کارکنوں کو اپنے دفاتر کو رعایتی مدت تک استعمال کرنے کی اجازت نہیں دے سکیں گے جس کے دوران وہ اپنی پرانی چابیاں تبدیل کر سکتے ہیں۔ نئے کے لئے.

لہذا، اس معاملے میں آپ کی بہترین شرط MSI کے اصل مشورے پر قائم رہنا ہے:

صرف [MSI's] کی آفیشل ویب سائٹ سے فرم ویئر/BIOS اپ ڈیٹس حاصل کریں، اور آفیشل ویب سائٹ کے علاوہ دیگر ذرائع سے فائلیں استعمال کریں۔

بدقسمتی سے، یہ مشورہ شاید پانچ مکمل طور پر مددگار نہ ہونے والے الفاظ اور ایک فجائیہ نقطہ پر ابلتا ہے۔

وہاں سے ہوشیار رہو، لوگو!


اپ ڈیٹ. Intel's PR کمپنی نے ہمیں ای میل کیا کہ وہ ہمیں بتائے۔ "ان رپورٹس سے آگاہ ہے اور فعال طور پر تحقیقات کر رہا ہے۔" انہوں نے ہم سے اس کی نشاندہی کرنے کو بھی کہا "انٹیل بوٹ گارڈ OEM کیز سسٹم مینوفیکچرر کے ذریعہ تیار کی جاتی ہیں، [لہذا] یہ انٹیل کی دستخط کرنے والی چابیاں نہیں ہیں۔" مخفف OEM کے لیے مختصر ہے۔ اصل ساز و سامان تیار کرنے والا، ایک قدرے الجھا ہوا لیکن طویل عرصے سے قائم اصطلاح جس سے مراد کسی پروڈکٹ میں بنائے گئے انفرادی اجزاء کے فراہم کنندہ یا فراہم کنندگان سے نہیں، بلکہ اس وینڈر سے ہے جس نے مکمل نظام تیار کیا۔ مثال کے طور پر، جب آپ وہ چیز خریدتے ہیں جسے آپ MSI سے "Intel motherboard" کہہ سکتے ہیں، تو MSI OEM ہے، جب کہ Intel پروسیسر چپ کا فراہم کنندہ ہے، اور شاید تیار شدہ پروڈکٹ کے مرکز میں چپ سیٹ کے دیگر اجزاء۔ (اگر آپ کا مدر بورڈ بائیسکل سیکیورٹی کیبل ہوتا، تو Intel لاک بناتا، لیکن OEM نے کیبل کو ویلڈ کیا ہوتا، پروڈکٹ کو اس کی حفاظتی کوٹنگ میں ڈھانپ دیا ہوتا، اور مجموعہ کے لیے نمبروں کا انتخاب کیا جاتا۔) [2023-05 -09T22:45Z]


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی