technology

Placas-mãe MSI mais antigas encontradas com inicialização segura insegura • Strong The One

.

O processo de inicialização segura em quase 300 modelos diferentes de placas-mãe de PC fabricados pela Micro-Star International (MSI) não é seguro, o que é particularmente problemático quando “Seguro” faz parte da descrição do processo.

Dawid Potocki, pesquisador de segurança de código aberto e estudante residente na Nova Zelândia, encontrado mês passado que algumas placas-mãe MSI com certas versões de firmware permitem a inicialização de binários arbitrários, apesar das violações da política de inicialização segura.

Secure Boot é um padrão de segurança de PC destinado a garantir que os dispositivos inicializem apenas software confiável pelo fabricante do hardware. O firmware do dispositivo deve verificar a assinatura criptográfica de cada parte do software de inicialização, incluindo drivers de firmware UEFI, aplicativos EFI e o sistema operacional.

Essa é a teoria, de qualquer maneira.

“Em 11/12/2022, decidi configurar o Secure Boot em minha nova área de trabalho com [the] ajuda de sbctl, [the secure boot key manager on Linux]”, explicou Potocki em um postagem no blog Semana Anterior. “Infelizmente, descobri que meu firmware estava… aceitando todas as imagens de sistema operacional que dei, independentemente de ser confiável ou não.”

Depois de descobrir que o MSI PRO Z790-A WIFI falhou em verificar os binários, Potocki começou a procurar em outras placas-mãe MSI para ver se elas tinham configurações fracas semelhantes. Ele encontrou perto de 300.

De acordo com Potocki, o MSI, por padrão, define “Sempre executar” na violação da política para tudo, tornando o Secure Boot inútil nas configurações padrão. Em um e-mail para Strong The OnePotocki confirmou que as placas-mãe listadas em sua postagem de problemas no GitHub ainda estão afetadas.

“[MSI’s] laptops não são afetados, apenas suas placas-mãe de desktop”, escreveu Potocki. “Suspeito que isso seja porque eles provavelmente sabiam que a Microsoft não aprovaria isso e/ou que recebem menos tíquetes sobre o Secure Boot causando problemas para seus usuários.”

Ele admite que pode ter perdido alguns modelos, mas diz que os usuários de placas MSI devem ser capazes de adivinhar com base em outras placas-mãe afetadas usando o mesmo chipset que foi construído na mesma época.

“A lista consiste principalmente de versões de firmware beta, já que muitas vezes foram os primeiros a apresentar esse problema”, disse Potocki. “Eu poderia ter perdido alguns, pois obter o firmware beta exigia que eu adivinhasse os URLs nos quais eles residem, pois a MSI remove os links para eles depois de algum tempo da página de ‘Suporte’”.

Ele acrescentou que não tem conhecimento de nenhuma compilação de firmware antes de setembro de 2021 que possa ser afetada.

Potocki disse que tentou entrar em contato com a MSI de Taiwan sobre suas descobertas, mas não obteve resposta. Ele acrescentou que solicitou um CVE relacionado ao uso de padrões inseguros.

“Eles não entraram em contato comigo e acredito que fizeram essa mudança deliberadamente, o que só piora as coisas”, disse ele. “Isso ocorre porque não tenho certeza de como eles fariam isso por engano e também passariam no teste.”

Ele acrescentou que tentou usar o sistema de tíquetes e e-mail da MSI e até tentou entrar em contato com a empresa pelo Twitter. Mas ele não obteve resposta.

Strong The OneA tentativa de entrar em contato com a MSI também não gerou nenhuma resposta. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo