Le mea culpa de l’entreprise est intervenu deux jours après qu’un gang de cyberextorsion répondant au nom de Money Message a affirmé avoir volé le code source de MSI, des outils de développement BIOS et des clés privées.
Les chercheurs de la société Binarly, spécialisée dans la recherche de vulnérabilités, affirment non seulement avoir mis la main sur les données dérobées lors de la violation, mais aussi les avoir parcourues à la recherche de clés crpyotgraphiques intégrées et avoir obtenu de nombreux résultats.
Pour renforcer le niveau de vérification cryptographique fourni par BIOS Guard et Boot Guard, et pour lier le processus à une carte mère spécifique ou à une famille de cartes mères, les clés cryptographiques qu’ils utilisent ne sont pas elles-mêmes stockées dans une mémoire flash réinscriptible.
La mauvaise nouvelle correspondante, bien sûr, est que si les clés privées correspondant à ces clés publiques sûres jusqu’à la fin de l’univers sont compromises, les clés publiques brûlées ne pourront jamais être mises à jour.
Les clés publiques de Boot Guard, une fois gravées sur votre carte mère, ne peuvent pas être mises à jour. Par conséquent, si les clés privées correspondantes sont compromises, vous ne pouvez rien faire pour remédier au problème.
Les clés de signature de microprogrammes compromises peuvent être retirées et remplacées, ce qui permet aux téléchargeurs de microprogrammes et aux outils de mise à jour de vous avertir à l’avenir que le microprogramme a été signé avec une clé qui n’est plus fiable, mais cela n’empêche pas activement l’utilisation des clés de signature volées.