image

Onderzoekers melden desastreus lek van Intel BootGuard private keys

zondag 7 mei 2023, 10:29 door Redactie, 18 reacties
Laatst bijgewerkt: 07-05-2023, 18:08

Bij de ransomware-aanval op MSI hebben aanvallers ook Intel BootGuard private keys gestolen en openbaar gemaakt, wat grote gevolgen voor het "hele ecosysteem" en tal van fabrikanten kan hebben, zo waarschuwen onderzoekers van securitybedrijf Binarly. MSI meldde vorige maand dat het slachtoffer van een aanval was geworden en adviseerde gebruikers om alleen firmware- en bios-updates van de officiële website te downloaden.

Nu blijkt dat bij de aanval private keys voor het signeren van MSI-firmware en Intel BootGuard private keys zijn gestolen. De aanvallers eisten vier miljoen dollar losgeld, anders zouden ze de data openbaar maken. MSI heeft niet bekendgemaakt of er wel of niet is betaald. Wel is een deel van de gestolen data nu online verschenen. Intel BootGuard zorgt ervoor dat er alleen geverifieerde programma's voor het opstarten van het besturingssysteem worden geladen. Met de keys kunnen aanvallers hun kwaadaardige firmware en code signeren en zo het beveiligingssysteem en andere controles omzeilen.

Volgens Alex Matrosov van Binarly raakt het probleem niet alleen MSI, maar ook andere fabrikanten, waaronder Intel, Lenovo, Supermicro en andere partijen in de industrie. Zij maken namelijk ook gebruik van de gelekte keys. "Hoe kun je een OEM private key voor een trusted bootsysteem lekken. Wat voor soort incompetentie zorgt ervoor dat die key op een plek terechtkomt waar die kan lekken. En als die key kan lekken, welke secret keys zullen er dan nog niet meer lekken?", reageert Matthew Green, universitair docent cryptografie aan de Johns Hopkins Universiteit, op het nieuws. MSI en Intel zijn nog niet met een reactie gekomen.

Reacties (18)
07-05-2023, 11:20 door Anoniem
Volgens Alex Matrosov van Binarly raakt het probleem niet alleen MSI, maar ook andere fabrikanten, waaronder Intel, Lenovo, Supermicro en andere partijen in de industrie.
Als meerdere fabrikanten dezelfde privésleutels gebruiken gaat de incompetentie nog veel verder dan Matthew Green benoemt, dan heb je het niet over een fabrikant die zijn zaakjes niet op orde heeft maar over een hele industrie. Met dat soort fouten reduceren ze trusted boot tot een farce.
07-05-2023, 11:26 door Anoniem
Dit is goed nieuws. Het is dan mogelijk om je BIOS te modden zodat die bijvoorbeeld beter (met linux) werkt. Bijvoorbeeld omdat Microsoft Windows geen updates meer krijgt vanwege exotische hardware eisen, maar andere (simpeler) toepassingen nog steeds prima werken. Bijvoorbeeld als simpele tekstverwerker of browser.
07-05-2023, 11:31 door Erik van Straten
In dezelfde categorie: Windows 11 vereist TPM 2.0 maar een AMD implementatie daarvan bleek afgelopen week lek: https://arxiv.org/abs/2304.14717.

(bron: https://www.heise.de/news/faulTPM-Angriff-auf-AMDs-Firmware-TPM-etwa-zum-Knacken-von-Bitlocker-8985704.html).

Daarmee kan ook bijvoorbeeld Bitlocker, zonder of met pincode, worden "gekraakt". Fix: gebruik een lang, uniek (niet elders hergebruikt en nooit gelekt) wachtwoord of wachtwoordzin.
07-05-2023, 12:20 door Anoniem
Beste redactie nergens wordt gezegd door de bronnen dat er niet betaald is. Er wordt hier een aanname gemaakt door jullie als redactie wat echt niet sierlijk is. Er zijn genoeg gevallen bekend waar na het betalen van ransomware er toch data wordt gepubliceerd want het gaat om criminelen. Daarnaast is het algemene advies nooit in te gaan op de eisen van criminelen.

De suggestie wekken dat als ze wel hadden betaald dit niet was gebeurd is in zijn geheel
niet profesioneel te noemen. Jullie zijn geen roddelblad en schrijven hier ook geen opinie stuk. Neem niet het woord klaarblijkelijk in de mond als je niet werkt met citaten of bewezen informatie, gebruik dan aannemelijk als je iedergeval ruimte over wilt laten voor twijfel of de schijn van bias wilt wegnemen.

Helemaal niet als de mogelijke bron van dit wat jullie weglaten de criminele
groep zelf was. (Money message)


Daarnaast is Matthew D Green niet hoogleraar hij is associate professor wat gelijkstaat aan universitair hoofddocent. Een hoogleraar is een professor. Dit soort faq checking kost nog geen minuut werk. Neemt niet weg dat hij uitermate goed is in zijn vakgebied en ik heb diep respect voor zijn werk in cryptografie maar ook hij zelf promoot zich niet als hoogleraar. Als je zo nodig titels wlt noemen om informatie kracht bij te zetten gebruik dan iedergeval de correcte vertaling.


De private key situatie is ernstig dit is niet de eerste keer helaas dat het bij een fabrikant gebeurt en het zal niet de laatste keer zijn. Het is helaas iets waar je met elke vorm van cryptografie mee zit waar de keys van gedeeld zijn. En inderdaat zoals Erik terrecht stelt altijd werken met unieke gegevens om het risico te minimaliseren.

En daarnaast zoveel mogelijk trusted certificates die OS leveranciers en software leveranciers zelf al standaard leveren en je niet gebruikt als untrusted te zetten. Dat verkleint iedergeval de kans verder.
07-05-2023, 15:09 door Anoniem
Door Anoniem: Dit is goed nieuws. Het is dan mogelijk om je BIOS te modden zodat die bijvoorbeeld beter (met linux) werkt. Bijvoorbeeld omdat Microsoft Windows geen updates meer krijgt vanwege exotische hardware eisen, maar andere (simpeler) toepassingen nog steeds prima werken. Bijvoorbeeld als simpele tekstverwerker of browser.
Wat een slappe reactie! Linux gaat er altijd al prat op, dat zij op alles draaien.
07-05-2023, 17:01 door Anoniem
Door Anoniem: Dit is goed nieuws. Het is dan mogelijk om je BIOS te modden zodat die bijvoorbeeld beter (met linux) werkt. Bijvoorbeeld omdat Microsoft Windows geen updates meer krijgt vanwege exotische hardware eisen, maar andere (simpeler) toepassingen nog steeds prima werken. Bijvoorbeeld als simpele tekstverwerker of browser.

Ik geloof niet dat jij er veel van begrijpt. Jij vindt het goed nieuws als malware in staat is zich in een BIOS te nestelen om maar iets te noemen?
07-05-2023, 17:29 door johanw
Door Anoniem: Dit is goed nieuws. Het is dan mogelijk om je BIOS te modden zodat die bijvoorbeeld beter (met linux) werkt. Bijvoorbeeld omdat Microsoft Windows geen updates meer krijgt vanwege exotische hardware eisen, maar andere (simpeler) toepassingen nog steeds prima werken. Bijvoorbeeld als simpele tekstverwerker of browser.

Inderdaad, meer kans om je eigen hardware te gebruiken zoals je zelf wilt en niet alleen zoals grote bedrijven het willen.

Daarnaast is het algemene advies nooit in te gaan op de eisen van criminelen.

Nee, dat is alleen het advies van moralisten die zelf geen last hebben van het niet ingaan op de eisen.

De suggestie wekken dat als ze wel hadden betaald dit niet was gebeurd is in zijn geheel
niet profesioneel te noemen.

Meestal is dat toch wel zo. Als ze dit vaker willen doen willen ze natuurlijk geen reputatie opbouwen van "wel betalen, toch publiceren".

Als meerdere fabrikanten dezelfde privésleutels gebruiken gaat de incompetentie nog veel verder dan Matthew Green benoemt, dan heb je het niet over een fabrikant die zijn zaakjes niet op orde heeft maar over een hele industrie. Met dat soort fouten reduceren ze trusted boot tot een farce.

Het kan ook zijn dat de BIOS te weinig geheugen heeft om al teveel keys op te slaan, zeker als er steeds nieuwe bij moeten komen.
07-05-2023, 20:03 door Anoniem
Door Anoniem:
Door Anoniem: Dit is goed nieuws. Het is dan mogelijk om je BIOS te modden zodat die bijvoorbeeld beter (met linux) werkt. Bijvoorbeeld omdat Microsoft Windows geen updates meer krijgt vanwege exotische hardware eisen, maar andere (simpeler) toepassingen nog steeds prima werken. Bijvoorbeeld als simpele tekstverwerker of browser.

Ik geloof niet dat jij er veel van begrijpt. Jij vindt het goed nieuws als malware in staat is zich in een BIOS te nestelen om maar iets te noemen?
Ik weet niet wat degene op wie je antwoordt precies in gedachten heeft bij het "modden" van een BIOS, en voor zover mij bekend kan je Linux gewoon gebruiken met secure boot. Maar daar is wel iets mee dat niet helemaal lekker zit.

Wat niet helemaal lekker zit is dat Microsoft optreedt als de CA voor secure boot. Makers van andere besturingssystemen moeten via Microsoft regelen dat hun OS kan starten via secure boot. Dat doet Microsoft op zich keurig, maar omdat ze tegelijk ook zelf een OS leveren is er wel een risico op belangenverstrengeling: alle concurrenten van Windows zijn hierin afhankelijk van Microsoft. Ik vind dat die CA-functie bij een onafhankelijke partij had moeten zijn ondergebracht.
08-05-2023, 08:27 door Open source gebruiker
Gisteren even op de MSI website gekeken voor een firmware update voor mijn MSI moederbord, daar waren alleen updates voor Win 10 & Win 11, zouden de keys uitsluitend met windows te maken hebben.

Er staat geen enkele informatie over lek van Intel BootGuard private keys.
08-05-2023, 09:11 door Anoniem
Door johanw: Het kan ook zijn dat de BIOS te weinig geheugen heeft om al teveel keys op te slaan, zeker als er steeds nieuwe bij moeten komen.
Is dat werkelijk een probleem? Ik pretendeer niet dat ik overzie wat die hele beveiligingsstructuur die Intel heeft ontworpen inhoudt, maar ik begrijp wel dat er dingen als een rollback naar de laatst bekende goede staat is inbegrepen, en dan moet je al hele UEFI-images van pak hem beet 32MB extra kunnen opslaan. Als dat soort hoeveelheden flashgeheugen geen probleem zijn om extra op te nemen op het moederbord dan moet er ook ruimte te regelen zijn voor die sleutels, lijkt me. In 32MB kan je 131072 signatures van 256 bytes kwijt.

Het verbaast me eerlijk gezegd een beetje dat in de opzet van Intel zoveel door het BIOS wordt gecontroleerd. Als je uitgaat van een opzet waarin het UEFI-BIOS alles aan boord heeft om het moederbord (of serie moederborden) waarvoor die maatwerk is te ondersteunen, plus de generieke drivers voor apparaten van waaraf geboot kan worden, dan is dat geheel toch met één sleutel van de moederbordfabrikant zelf af te handelen? Daarmee kan een bootloader of OS gelezen worden, en daar treedt Microsoft bij UEFI secure boot als CA voor op. Om dat te ondersteunen moeten de sleutel of sleutels van Microsoft dus bekend zijn bij het BIOS. Het laden en controleren van verdere drivers en applicaties is dan niet meer de verantwoordelijkheid van de BIOS, dat is de verantwoordelijkheid van het geladen OS, en dat heeft geen last van ruimtebeperkingen. Zie ik een goede reden over het hoofd om toch veel meer door het BIOS te laten afhandelen?
08-05-2023, 09:57 door johanw
Door Anoniem:Zie ik een goede reden over het hoofd om toch veel meer door het BIOS te laten afhandelen?

Macht voor MS en controle over de hardware die bv. voor DRM systemen gebruikt kan worden. Voor mij geen goede redenen maar voor MS wel.
08-05-2023, 11:47 door Anoniem
Door johanw:
Door Anoniem:Zie ik een goede reden over het hoofd om toch veel meer door het BIOS te laten afhandelen?

Macht voor MS en controle over de hardware die bv. voor DRM systemen gebruikt kan worden. Voor mij geen goede redenen maar voor MS wel.

Bijzonder is toch altijd weer dat als Microsoft het X64 platform veiliger wil maken met TPM, secure boot e.d, er altijd of hacks komen om dit te omzeilen en er argumenten zoals misbruik en “macht” komen. En dan vervolgens beargumenteren dat Windows niet veilig is. Het is ook nooit goed.

Welke DRM systemen overigens weet jij nu concreet te noemen? Dat is zo 1990… DRM is mislukt omdat mensen al die flauwe argumenten zoals jij die noemt steeds weer oprakelen. In het bedrijfsleven zou informatie lekken zoveel beter geregeld zijn als men de PKI functies in Office zou gebruiken. Dus dit document kan Piet afdrukken maar Marie niet. Ik ken alleen Acrobat DRM. De rest is stukgemaakt door drogredenen.
08-05-2023, 16:05 door Henri Koppen - Bijgewerkt: 08-05-2023, 16:05
Ik neem aan dat iedere fabrikant die MSI spullen gebruikt zijn eigen private keys heeft.

Maar los ervan. Keys lekken, dat is business as usual. Daarom moet je periodiek keys rouleren en is er een mechanisme om oude keys ongeldig te maken.

Dus ja, het is een ding, maar ik hoop dat er een CA in de loop zit anders is het proces zelf gewoon mank.

Of zie ik iets over het hoofd?

In samenwerkingen moeten alle elementen vervangbaar zijn.
08-05-2023, 17:21 door Anoniem
Door Henri Koppen: Ik neem aan dat iedere fabrikant die MSI spullen gebruikt zijn eigen private keys heeft.

Maar los ervan. Keys lekken, dat is business as usual. Daarom moet je periodiek keys rouleren en is er een mechanisme om oude keys ongeldig te maken.

Dus ja, het is een ding, maar ik hoop dat er een CA in de loop zit anders is het proces zelf gewoon mank.

Of zie ik iets over het hoofd?

In samenwerkingen moeten alle elementen vervangbaar zijn.

Het probleem is dat je niet zomaar de firmware van alle moederborden in de wereld kan flashen ('rouleren'), en zo kan zorgen dat de 'lekke' firmware niet meer Windows kan laden. Voor Secure Boot.

https://ubuntu.com/blog/mitigating-boothole-theres-a-hole-in-the-boot-cve-2020-10713-and-related-vulnerabilities legt het probleem voor GRUB2 uit, de bootloader voor linux. Maar dit is nog een tikje erger als dat (omdat je daar de DBX-en niet automatisch kon uitrollen vanaf het internet terwijl hier het hele UEFI BIOS geraakt is).
08-05-2023, 18:31 door Anoniem
Door Henri Koppen: Ik neem aan dat iedere fabrikant die MSI spullen gebruikt zijn eigen private keys heeft.

HUH ? Waarom neem je dat aan ?
Als je het artikel leest is het eerder het tegenovergestelde .

En nee, MSI maakt (oa) moederborden . Als je een kant en klaar PC koopt met een MSI moederbord is er geen "fabrikant' die "eigen" keys levert, dat is precies wat je van MSI krijgt - moederbord, bios, en de feature dat bios updates "alleen" met de "trusted geheime key van MSI" geinstalleerd kunnen worden, en dat alleen een "trusted OS" geboot mag worden, want de bootloader moet gesigned zijn met de "geheime trusted key".

En blijkbaar is er een hele serie fabrikanten die iets gemeenschappelijks hebben met MSI :

Volgens Alex Matrosov van Binarly raakt het probleem niet alleen MSI, maar ook andere fabrikanten, waaronder Intel, Lenovo, Supermicro en andere partijen in de industrie. Zij maken namelijk ook gebruik van de gelekte keys.

Misschien dat hun moederborden onder licentie door MSI gemaakt worden - met eigen naam erop. Of misschien dat ze allemaal dezelfde BIOS code (met example keys en al ?) van Intel gebruiken, bijvoorbeeld.

Maar los ervan. Keys lekken, dat is business as usual. Daarom moet je periodiek keys rouleren en is er een mechanisme om oude keys ongeldig te maken.

Dat is mooie theorie - maar voor keys ingebakken in een BIOS is dat een forse ramp .


Dus ja, het is een ding, maar ik hoop dat er een CA in de loop zit anders is het proces zelf gewoon mank.

Of zie ik iets over het hoofd?

Ja - het feit dat het niks te maken heeft met CA's, niks met SSL certificaten, dat het hier gaat om keys die in moederbord firmware zit en er dus een ontzettend trage update cyclus is van "de" populatie .


In samenwerkingen moeten alle elementen vervangbaar zijn.

Mooie theorie - in dit hele trusted boot concept (waar je ook van alles van kunt vinden, en niet allemaal positief) is 'rapid updates' een extreem lastig verhaal.
08-05-2023, 22:00 door Anoniem
Zal het inschakelen van secure boot nog kunnen helpen?
08-05-2023, 22:07 door Johan_cool
Door Anoniem: Zal het inschakelen van secure boot nog kunnen helpen?
Word secure boot niet juist omzeild door deze keys?
08-05-2023, 22:23 door Anoniem
Door Anoniem:
Door Anoniem: Dit is goed nieuws. Het is dan mogelijk om je BIOS te modden zodat die bijvoorbeeld beter (met linux) werkt. Bijvoorbeeld omdat Microsoft Windows geen updates meer krijgt vanwege exotische hardware eisen, maar andere (simpeler) toepassingen nog steeds prima werken. Bijvoorbeeld als simpele tekstverwerker of browser.
Wat een slappe reactie! Linux gaat er altijd al prat op, dat zij op alles draaien.
Was dat maar zo mooi! Ik heb een poging gewaagd om op een Windows Surface RT 8.1 een Linux-distributie te installeren. Helaas, Microsoft heeft dat ding zo goed dichtgespijkerd dat ik daar niks mee kan beginnen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.