La fuite MSI pourrait mettre en danger tous les PC Intel de dernière génération

Nathan Le Gohlisse
Spécialiste Hardware
09 mai 2023 à 16h30
8
© Nathan Le Gohlisse pour Clubic
© Nathan Le Gohlisse pour Clubic

Un mois après le vol de données commis sur les serveurs de MSI par « Money Message », le groupe de pirates met ses menaces à exécution en publiant sur le Dark Web les clés de signature du code de l'entreprise.

Nous vous en parlions début avril, MSI a été victime d'une attaque relativement ambitieuse ayant permis à un groupe de pirates de s'emparer de certaines données sensibles du géant taïwanais. Ce dernier ayant refusé de payer la rançon de 4 millions de dollars demandée le mois dernier, les pirates du collectif « Money Message » ont mis cette semaine leurs menaces à exécution.

Des données MSI sensibles partagées sur le Dark Web

On apprend ainsi du site spécialisé TheHackerNews que les pirates ont partagé sur le Dark Web une partie des données saisies, et parmi elles certaines clés de signature détenues par l'entreprise. Une information confirmée ce week-end par Alex Matrosov, CEO de Binarly, une société de sécurité spécialisée dans les firmwares et autres microprogrammes.

« Confirmation de la fuite de la clé privée OEM Intel », a notamment commenté l'intéressé, ajoutant que cette divulgation aura un impact sur l'ensemble de l'écosystème. « Il semble que l'Intel Boot Guard ne soit pas efficace sur certains appareils équipés de processeurs de 11e génération Tiger Lake, 12e gen Adler Lake et 13e gen Raptor Lake », a-t-il poursuivi sur Twitter, en réponse à un tweet de Binarly indiquant que cette « fuite de clés Intel BootGuard [obtenues] chez MSI affecte de nombreux fournisseurs de périphériques, y compris Intel, Lenovo, SuperMicro et de nombreuses autres marques à travers l'industrie ».

Si SuperMicro a depuis indiqué (après analyse) ne pas être concerné, les données divulguées contiennent des clés de signature d'images de microprogrammes associées à pas moins de 57 PC, mais aussi, et comme évoqué plus haut, des clés de signature privées relatives au dispositif Intel Boot Guard et utilisées sur 116 produits MSI. Pour rappel, l'Intel Boot Guard garantit que les PC ne peuvent exécuter que des applications vérifiées lors du démarrage. En clair, il permet de protéger les ordinateurs contre l'exécution au démarrage de firmware UEFI ayant été préalablement falsifiés. Un système de sécurité désormais compromis.

Que faire à votre niveau ?

De son côté, MSI s'en tenait récemment à une déclaration optimiste concernant ses serveurs. « Les systèmes affectés ont progressivement repris leur fonctionnement normal, sans impact significatif sur les activités financières », commentait la firme, mais en recommandant toutefois aux utilisateurs de se procurer les mises à jour de firmware et de BIOS uniquement sur son site officiel, et de s'abstenir de télécharger ces patchs à partir d'autres sources.

Faute de mieux dans l'immédiat, MSI demandait également aux utilisateurs de ses machines de se méfier des mails frauduleux ciblant, notamment, les joueurs en ligne et se réclamant de l'entreprise.

La publication de clés liées à l'Intel Boot Guard pose toutefois de sérieux risques de sécurité en compromettant un dispositif de contrôle essentiel aux firmwares. Si le dispositif d'Intel n'est plus entièrement opérationnel, on peut imaginer qu'il sera à l'avenir plus facile d'installer par mégarde des mises à jour malveillantes sans qu'aucun signal d'alarme ne soit déclenché.

Source : TheHackerNews

Nathan Le Gohlisse

Spécialiste Hardware

Spécialiste Hardware

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, i...

Lire d'autres articles

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, ici et ailleurs. N’hésitez pas à me retrouver sur Twitter !

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (8)

zztop06
franchement , qui va faire une mise a jour du bios , hors site officiel du fabricant ???
Goodbye
Msi fait aussi des cartes graphiques, mais effectivement, en dehors du phishing, toute les mais sont auto et directement les soft alors bon…
Yorgmald
Plus que l’on croit.<br /> Comme beaucoup ne vont pas sur Steam pour DL Steam, ou même des pilotes.<br /> Beaucoup ne vont pas là où il faudrait.
Aegis
Ça va plus loin que ça, la mise à jour peut être faite par un programme malveillant. A part la signature, il n’ya quasiment aucunE sécurité pour faire une mise à jour.
Aegis
Exact. Un exemple proche : la rubrique téléchargement de Clubic qui contient des mise à jour Windows, cleaner, office, Firefox etc.<br /> Quel est le niveau de sécurité de cette rubrique ? Est-elle accessible uniquement par un nombre limité d’utilisateur, en mfa a partir de matériel dédié? Ce qui est un minimum pour empêcher un attaquant de mettre n’importe quelle saleté a télécharger.
mrassol
a peut pret toutes les personnes qui utilisent windows update sur windows 10 et 11 … c’est automatique<br /> J’ai lu de travers j’ai l’impression … meaculpa
atmen
Si MSI s’est fait piqué les clés, on peut imaginer qu’il n’est pas impossible que leur page de download soit aussi un jour compromise et alors vous aurez beau être sur le site du constructeur, des mises à jours malveillantes pourraient y être publiées par un pirate
vVD
Zéro mise a jour de firmware !<br /> C’est bien trop critique.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet