对硬件制造商微星Micro-Star International(更广为人知的名称是 MSI)的勒索软件入侵引发了人们对毁灭性供应链攻击的担忧,这些攻击可能会注入恶意更新,这些更新已使用受大量最终用户设备信任的公司签名密钥进行签名。
这有点像世界末日的场景,很难同时更新设备,它们会在一段时间内保持最新状态,并将使用旧密钥进行身份验证,这个问题很难解决,我们认为 MSI 没有任何备份解决方案来真正阻止泄露的密钥。
据媒体首次报道,入侵事件于 4 月曝光,Money Message 勒索软件组织的勒索门户将 MSI 列为新的受害者,并发布了声称显示包含私人加密密钥、源代码和其他数据的文件夹的屏幕截图。
一天后,MSI 发布了一份简短的公告,称其部分信息系统遭受了网络攻击。该公告敦促客户仅从 MSI 网站获取更新。它没有提到泄露的密钥。
从那以后,Matrosov 分析了暗网上 Money Message 网站上发布的数据。令他震惊的是,宝藏中包含两个私人加密密钥。第一个是签名密钥,它对 MSI 固件更新进行数字签名,以加密方式证明它们是来自 MSI 的合法更新,而不是来自威胁行为者的恶意冒名顶替者。
这增加了泄漏密钥可能推出更新的可能性,这些更新会在不触发警告的情况下感染计算机的最底层区域。
更糟糕的是,MSI 没有像戴尔、惠普和许多更大的硬件制造商那样的自动修补程序。因此,MSI 不提供相同类型的密钥撤销功能。
这很糟糕。这种情况并不经常发生,需要对这一事件给予高度关注,因为这里存在非常严重的安全隐患。
更令人担忧的是,MSI 迄今为止一直对此事保持沉默。
在过去的十年中,供应链攻击在一次事件中向数千名用户发送了恶意有效载荷,当时受害者除了安装有效签名的更新外什么也没做,在 2019 年 SolarWinds 的软件构建和分发系统遭到破坏,这是一个云-基于网络管理服务。
通过控制用于证明合法更新的私钥,被称为 APT29 和 Cozy Bear 的克里姆林宫支持的黑客组织(据信是俄罗斯外国情报局的一部分)用第一阶段的恶意软件感染了 18000 多名客户。
十个联邦机构和大约 100 家私营公司收到了后续有效载荷,这些有效载荷安装了用于间谍活动的后门。
3 月,电话公司 3CX 披露了 其构建系统遭到破坏的情况,该公司生产的流行 VoIP 软件被 190 个国家地区的 60万多家组织使用。
据研究人员称,这次入侵背后的黑客代表朝鲜政府工作,利用他们的立足点向数量不详的客户提供恶意更新。
安全公司 Mandiant 后来报告说,3CX 的妥协是由于它通过对软件开发商 Trading Technologies 的供应链攻击而受到感染,Trading Technologies 是 3CX 使用的 X_Trader 金融交易程序的制造商。
没有任何针对 MSI 客户的供应链攻击的报告。获得破坏软件构建系统所需的那种控制通常是一件非常重要的事情,需要大量的技巧,可能还需要一些运气。由于 MSI 没有自动更新机制或撤销过程,因此门槛可能会更低。
无论遇到什么困难,拥有 MSI 用于以加密方式验证其安装程序文件真实性的签名密钥都会显着降低发起有效供应链攻击所需的工作量和资源。
最糟糕的情况是,如果攻击者不仅可以访问密钥,还可以使用这些密钥分发此恶意更新。
在一份咨询中,总部位于荷兰的国家网络安全中心并未排除这种可能性。
由于成功的滥用在技术上很复杂,原则上需要在本地访问易受攻击的系统,因此 NCSC(英国国家网络安全中心) 认为滥用的风险很小,NCSC 官员写道。
但是,泄漏的密钥将被滥用于有针对性的攻击并非不可想象。NCSC 尚未发现任何滥用泄露密钥材料的迹象。
使威胁更加复杂的是,Money Message 黑客还获得了用于 MSI 分发给其客户的 Intel Boot Guard 版本的私有加密密钥。许多其他硬件制造商使用不受影响的不同密钥。
英特尔发言人在一封电子邮件中写道:
英特尔了解这些报告并正在积极调查。有研究人员声称,私有签名密钥包含在数据中,包括用于 Intel BootGuard 的 MSI OEM 签名密钥。需要注意的是,Intel BootGuard OEM 密钥是由系统制造商生成的,这些不是 Intel 签名密钥。
Intel Boot Guard 内置于现代 Intel 硬件中,旨在防止通常以 UEFI bootkit 形式加载恶意固件。这种恶意软件驻留在嵌入主板的硅中,即使不是不可能也很难检测到,并且是每次打开计算机时首先执行的操作。
UEFI 感染允许在操作系统开始运行之前加载恶意软件,从而可以绕过保护并更好地躲避安全端点保护。
在最坏的情况下,同时拥有这两个密钥会进一步加剧威胁。NCSC 周三的咨询解释说:
Intel Boot Guard 是 Intel 开发的技术。Intel Boot Guard 会在系统启动过程中验证主板固件是否已由供应商进行数字签名。MSI 的 Intel Boot Guard 和固件密钥的泄漏使攻击者能够对恶意固件进行自签名。可以(原则上在本地)访问易受攻击系统的攻击者可以安装并运行此固件。
这为攻击者提供了对系统的深远访问权限,绕过了所有覆盖的安全措施。例如,攻击者获得了对存储在系统上的数据的访问权限,或者可以使用该访问权限进行进一步的攻击。
芯片制造商英特尔已通知 NCSC,泄露的私钥是 MSI 专用的,因此只能用于 MSI 系统。
但是,MSI 主板可能会集成到其他供应商的产品中。
因此,滥用泄露的密钥也可能发生在这些系统上。
目前,使用受影响硬件的人,到目前为止似乎仅限于 MSI 客户或可能转售 MSI 硬件的第三方。
应该格外警惕任何固件更新,即使它们已经过有效签名。