據外媒5月初報導,
Money Message洩露了微星科技(MSI)的韌體金鑰,而這些金鑰是區分合法或惡意更新的關鍵零組件。在公佈資料中包含Intel授權給OEM廠商的私密金鑰,這些私密金鑰用於對發佈的韌體進行數位簽章,並使用Intel Boot Guard技術提供硬體信任根的安全機制。
Intel Boot Guard 技術是 Intel公司在硬體中內置的一項安全機制,目的在防止載入惡意韌體,如UEFI Bootkits。它是用於滿足 Windows UEFI 安全啟動要求的關鍵功能。
惡意韌體在作業系統啟動之前載入,它可以向內核和各類安全軟體隱藏其活動和行為,即使在重新安裝作業系統、更換硬碟後仍然保持存活;可對抗各類資安軟體及主流EDR系統。
為了防止惡意韌體,Intel Boot Guard 驗證是否使用合法的私密金鑰對韌體鏡像進行簽名,而該私密金鑰對應的公開金鑰雜湊則嵌入到PCH(Platform Controller Hub)硬體內置的OTP記憶體中(FPFs),物理上無法修改。如果UEFI韌體驗簽合法,Intel Boot Guard 將允許它繼續載入。否則,如果驗簽失敗將不允許設備繼續載入UEFI韌體。
需要注意的是,Intel Boot Guard金鑰是由系統製造商(OEM)生成的,不是Intel簽名的私密金鑰。即OEM root public key / OEM per-model public key,OEM場 可以使用其root public key對 Bootguard Boot Policy Manifest (BPM) 進行簽名。BPM 檔包含了一組啟動策略,用於驗證系統啟動過程中的各個階段。
在本次洩露中,166種 MSI產品受Intel Boot Guard私密金鑰外洩影響。其中,大多數是筆記本設備。韌體供應鏈安全專家Matrosov 表示,此次洩漏可能導致 Intel Boot Guard 在使用於11代 Tiger Lake、12代 Adler Lake 和 13代Raptor Lake CPU 的 MSI 設備上無效。
值得注意的是,有消息稱 Intel Boot Guard 金鑰洩漏影響了整個Intel設備生態系統,不僅是MSI設備。Boot Guard的金鑰不僅限於破壞 MSI 產品,還可用於攻擊使用11、12和 13 代Intel處理器的其他製造商的硬體(例如Intel、Lenovo和AMD主機板)。此外,暴露的金鑰可用於攻擊使用Intel CSME(融合安全和管理引擎)控制器的其他驗證機制,例如 OEM 解鎖、ISH韌體和 SMIP設定檔。
此次洩漏的最大問題是用於驗證韌體簽名的公開金鑰雜湊被寫入到Intel硬體中,且無法修改,導致使用這些洩露金鑰的設備上的安全機制將不再值得信賴。
Intel"s ACM public key 是指 Intel 公司的認證程式碼模組 (ACM) 所使用的公開金鑰。ACM 是一種特殊的程式碼模組,用於驗證系統啟動過程中的各個階段。ACM 由 Intel 公司簽名,以確保其完整性和真實性。在系統啟動過程中,ACM 使用其公開金鑰來驗證下一階段的啟動程式碼,並確保其來自于受信任的源。ACM 的公開金鑰是存儲在 Boot Guard Key Manifest (BKM) 檔中的一組公開金鑰之一,用於驗證 ACM 的簽名。只有使用正確的公開金鑰簽名的 ACM 才能被 Boot Guard 所接受和使用。這樣可以確保系統啟動過程中的完整性。
本次MSI資料洩露事件已造成產業界關注。專家建議在RedHarpoon基礎架構威脅檢測系統中加入相應的檢測機制。