Mar 22, 2023
인텔 부트 가드 키 유출로 수년간 보안에 영향을 미칠 수 있음
MSI Gaming의 중요한 보안 서명 키 유출 가능성
보안 전문가들은 MSI 게이밍에서 인텔 기반 펌웨어의 중요한 보안 기능에 대한 서명 키가 유출될 가능성이 있어 향후 수년간 펌웨어 보안에 그림자를 드리울 수 있으며 해당 키를 사용하는 장치가 사이버 공격에 매우 취약해질 수 있다고 말합니다.
인텔은 116개 MSI 제품에 대한 인텔 부트 가드 개인 키 유출 혐의에 대해 여전히 "적극적으로 조사"하고 있다고 Dark Reading에 밝혔습니다. 이번 조사는 2023년 3월 MSI에 대한 사이버 공격에서 유출된 소스 코드에 이 데이터와 57개 MSI 제품에 대한 이미지 서명 개인 키가 포함되어 있다는 펌웨어 공급망 보안 플랫폼 Binarly의 CEO인 Alex Matrosov의 주장에 따라 이루어졌습니다.
"인텔 OEM 개인 키가 유출되어 전체 생태계에 영향을 미쳤다는 것이 확인되었습니다. Intel BootGuard는 11세대 Tiger Lake, 12세대 Adler Lake 및 13세대 Raptor Lake 프로세서를 기반으로 하는 특정 장치에서는 효과적이지 않을 수 있는 것으로 보입니다."라고 그는 트윗했습니다.
이번 유출 혐의는 "머니 메시지(Money Message)"로 추적되는 새로운 랜섬웨어 갱단이 이중 강탈 랜섬웨어 공격으로 대만 소재 MSI를 강타한 지 약 한 달 만에 나온 것입니다. 공격 중에 펌웨어, 소스 코드, 데이터베이스를 포함하여 1.5TB의 데이터를 훔쳤다고 주장했습니다. .
그룹이 요구한 400만 달러의 몸값이 지불되지 않자 공격자들은 공격으로 훔친 데이터를 유출 사이트에 게시하기 시작했습니다. 지난 주, 회사 마더보드에 사용되는 펌웨어의 소스 코드를 포함하여 MSI가 도난당한 데이터가 해당 사이트에 나타났습니다.
Intel Boot Guard는 변조된 비정품 UEFI(Unified Extensible Firmware Interface) 펌웨어 실행으로부터 컴퓨터를 보호하기 위한 하드웨어 기반 보안 기술입니다. "이는 공격자가 BIOS 수정에 대한 보호를 우회한 경우 발생할 수 있습니다." Binarly efiXplorer 팀은 지난 11월 게시된 블로그 게시물에서 설명했습니다.
이 게시물은 Intel의 최신 프로세서에 대한 코드명인 Alder Lake의 UEFI BIOS와 프로비저닝 단계에서 Boot Guard에 필요한 키 쌍이 10월에 유출된 것에 대한 응답으로 나온 것입니다.
위협 행위자가 MSI 관련 Intel Boot Guard 서명 키를 확보하면 공급업체가 서명한 것처럼 보여 합법적인 것으로 보이는 영향을 받는 장치(MSI 마더보드 포함)에 취약한 펌웨어를 로드할 가능성이 있습니다.
게다가 BIOS는 장치의 OS 이전에도 실행됩니다. 이는 취약한 코드가 가장 기본적인 장치 수준에 존재하므로 패치나 방어가 어렵고 시나리오를 더욱 복잡하게 만든다는 것을 한 보안 전문가는 지적합니다.
사이버 보안 소프트웨어 회사인 Keeper Security의 CEO이자 공동 창업자인 Darren Guccione는 Dark Reading에 보낸 이메일에서 "이러한 키가 내장되고 사용되는 방식의 특성으로 인해 보안 패치 설치에 대한 일반적인 조언이 불가능할 수 있습니다"라고 말했습니다.
이 문제를 해결하기 위해 보안 팀은 잠재적으로 "맬웨어가 이러한 키를 사용하기 시작하면 위반을 모니터링하기 위한 비표준 제어"를 구현해야 한다고 그는 지적합니다. Guccione은 "간단한 보안 솔루션이 없으면 장기적으로 피해를 주는 공격 벡터가 될 수 있습니다."라고 말합니다.
미래의 펌웨어 문제
실제로 보안 전문가들은 유출에 대해 장기적으로 우려하고 있습니다. 그들은 위협 행위자들이 Intel Boot Guard 서명 키의 가용성에 대해 공격을 가해 앞으로 수년간 주요 펌웨어 보안 문제를 야기할 가능성이 있다고 말합니다.
보안업체 Netenrich의 주요 위협 사냥꾼인 John Bambenek은 "특히 펌웨어에서만 업데이트할 수 있는 것(이는 소수의 사람이 그렇게 할 것임)에 대한 서명 키를 훔치는 것은 일반적으로 공개 후 몇 년 동안 사고를 수반합니다"라고 경고했습니다. 및 운영 분석 SaaS 회사.
그의 의견은 좋은 점을 제시합니다. 오래된 장치 펌웨어의 본질적인 취약성은 패치 주기에서 종종 간과되기 때문에 취약할 경우 크고 위험한 공격 표면을 나타낸다고 Cybrary의 수석 보안 연구원인 Matt Mullins는 말합니다.
"대부분의 사람들이 일반적으로 UEFI나 펌웨어에 패치를 적용하지 않는다는 점을 고려하면, 영향을 받는 개인은 아마도 이러한 장치에 적절한 패치를 적용하는 방법을 알지 못할 것입니다."라고 그는 말합니다. "이와 관련하여 악의적인 행위자에게 제공되는 액세스는 시스템이나 루트 셸을 얻는 것보다 어떤 면에서는 더 나쁩니다."