el reciente ataque ransomware contra MSISegún la empresa, “no tuvo ningún impacto significativo en la empresa en términos financieros u operativos”. Estas fueron las palabras de la firma el pasado mes de abril. Sin embargo, parece que el impacto es muy real. De hecho, los investigadores descubrieron datos confidenciales de este ataque durante sus investigaciones.
Alex Matrosov, director ejecutivo y fundador de Binarly, dijo en Twitter que “los datos se hicieron públicos, revelando una gran cantidad de claves privadas que podrían afectar a muchos terminales”. Y para concretar las soluciones afectadas, “Claves de firma de imagen FW: 57 productos (MSI); llaves Intel Protector de arranque BPM/KM: 166 productos”. En su análisis, el directivo destaca que estas claves funcionan con equipos que integran chips Intel 11.th generación Tiger Lake, de 12th generación Alder Lake y 13th Generación Raptor Lake. Una cosa segura es que esta filtración de claves de Intel Boot Guard afecta a muchos proveedores de hardware como "Lenovo, Supermicro y muchos otros en toda la industria".
La función Boot Guard se describe como una forma de protección similar al arranque seguro. La principal diferencia es que Boot Guard requiere un módulo de código autenticado, firmado criptográficamente por Intel. Por lo tanto, deberá tener cuidado al descargar firmware en componentes MSI. De hecho, los ciberdelincuentes pueden descargarlo, modificarlo para integrar malware o spyware, luego firmarlos con claves MSI oficiales y pasar así por los controles habituales.
Otras noticias que te pueden interesar