TechSpot praznuje 25. obletnico. TechSpot pomeni tehnično analizo in nasvet, ki mu lahko zaupate.
Opozorilo: Lastniki matičnih plošč, prenosnikov in drugih naprav MSI morajo biti še posebej previdni pri prenosu posodobitev vdelane programske opreme in druge programske opreme podjetja, saj bi lahko šlo za prikrito zlonamerno programsko opremo. Hekerji so pred kratkim objavili zasebne ključe podjetja, ki bi lahko zlonamernim akterjem omogočili podpis kode, kot da bi prišla od MSI.
Varnostni raziskovalci so potrdili, da so zasebni ključi za izdelke MSI in Intel Boot Guard ohlapni v naravi. Hekerji bi lahko uporabili ključe za podpis zlonamerne programske opreme pod krinko uradne vdelane programske opreme MSI. Intel Boot Guard je kritično varnostno preverjanje ob prvem zagonu računalnikov, uhajanje pa bi lahko zlorabam omogočilo, da ga obidejo.
Raziskovalci pri Binarly so povedali, da razkriti ključi vplivajo na desetine izdelkov več podjetij, vključno z Intel, Lenovo, Supermicro in drugimi. Za celoten seznam si oglejte skupinsko stran GitHub. Binarly je tvitnil, da bo iskal posebne primere okužene vdelane programske opreme, da bi uporabniki vedeli, čemu se morajo izogibati.
Pri posodabljanju katere koli prizadete naprave je najvarnejša možnost prenos neposredno s spletnega mesta MSI. Uporabniki bi morali biti nezaupljivi glede e-pošte in drugih sporočil, ki domnevno prihajajo od MSI.
– BINARLY�”� (@binarly_io) 5. maj 2023
Bodite previdni pri iskanju MSI, saj lahko hekerji izigrajo Googlovo uvrstitev v iskalniku za distribucijo lažne vdelane programske opreme prek lažnih spletnih mest. Preverjanje URL-jev za nenavadnosti je vedno dobra praksa. Račun podjetja na Twitterju ali stran v Wikipediji je običajno bolj zanesljiv vir za zaupanja vredne povezave do spletnih mest. Napadi, izvedeni prek drugih vektorjev, so prav tako lahko bolj nevarni kot običajno, ker se lahko zlonamerna programska oprema, prikrita pod ključi MSI, zlahka izogne odkrivanju protivirusnih in drugih varnostnih sistemov.
Hekerji so prejšnji mesec prizadeli MSI s pomembnim kibernetskim napadom. Čeprav podjetje ni potrdilo, da gre za izsiljevalsko programsko opremo, za incidentom verjetno stoji združba izsiljevalske programske opreme Money Message. Money Message je trdil, da je izvlekel približno 1,5 terabajta podatkov po infiltraciji v sisteme MSI. Gradivo je vključevalo podpisne ključe, izvorno kodo in zasebno komunikacijo. Podjetje se je odločilo, da skupini ne bo plačalo odkupnine v višini 4 milijonov dolarjev, nato pa je očitno izpolnilo svojo grožnjo, da bo objavilo ukradene informacije.
Napad na MSI je le še en v nizu nedavnih kibernetskih zločinov. Western Digital je nejasno potrdil, da so hekerji razkrili nekatere podatke strank. Februarski napad z izsiljevalsko programsko opremo je pustil računalniške sisteme ameriškega maršala brez povezave za 10 tednov. Drug incident je prisilil Dallas, da zapre svoje storitve IT, kar je vplivalo na dispečerski sistem 911, spletno stran okrožne policije in sojenja s poroto.