
先月のMSIの大規模ハッキングで盗まれたファイルが、ダークウェブ上で拡散し始めています。デジタル盗品の中で特に懸念されるのは、Intel OEMの秘密鍵です。MSIは、Intel Boot Guardの検証チェックを通過するために、この鍵を使ってファームウェア/BIOSアップデートに署名していたはずです。ハッカーはこの鍵を使って、悪意のあるBIOS、ファームウェア、アプリに署名することが可能になり、それらはMSIの公式リリースと全く同じものに見えるようになります。
更新 (2023 年 5 月 8 日): Intel は現在、キーが Intel 自身ではなく OEM (MSI) によって生成されたものであるという声明を発表しました。
Intelはこれらの報告を認識しており、積極的に調査を行っています。Intel® BootGuard用のMSI OEM署名キーを含むデータに、秘密の署名キーが含まれているという研究者の主張があります。Intel BootGuard OEMキーはシステムメーカーによって生成されるものであり、Intelの署名キーではないことにご注意ください。
先月のハッキング被害を受けて、MSIは顧客に対し、ファームウェア/BIOSアップデートは公式ウェブサイトからのみ入手するよう呼びかけ始めました。PC、コンポーネント、周辺機器で知られるこの有名企業は、「Money Message」と呼ばれるランサムウェア集団による恐喝を受けていました。この恐喝グループは、様々なソースコードファイル、秘密鍵、ファームウェア開発ツールなどを含む1.5TBものデータを盗み出したとみられています。報道によると、Money MessageはMSIに全データの返還と引き換えに400万ドル以上の支払いを要求していました。1ヶ月以上が経過しましたが、MSIは未だに支払いを行っていないようです。そのため、今、その影響が顕著になっています。
Binarly(サプライチェーンセキュリティプラットフォーム)とその創設者アレックス・マトロソフ氏が投稿したツイートは、MSI製品から流出したブートガードキーやその他のデータの危険性を端的に示しています。BinarlyがリンクしたGitHubページには、ファームウェアキーが流出したMSI製PCシステム57台と、IntelブートガードBPM/KMキーが流出したシステム166台がリストされています。
影響を受けるマシンのリストをよくご覧いただくと、Sword、Stealth、Creator、Prestige、Modern、Cyborg、Raider、TitanといったおなじみのMSIシリーズがすべて含まれています。Intel Core 11世代Tiger Lake CPU以降を搭載したこれらのシステムの所有者は、MSIサイトのみで提供されるアップデートを厳守する必要があります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Boot Guardの懸念に加え、ハッカーがユーザーをフィッシング詐欺で偽のMSIサイトへ誘導したり、偽のMSIアプリをダウンロードさせようとしたりする可能性もあります。これらのアプリは署名が可能になり、MSIから提供されたかのように見せかけられるため、アンチウイルスソフトを作動させることなく実行されてしまう可能性があります。
このリークは確かに混乱を引き起こしており、漏洩したキーが取り消されるのか、関係者が今後どのような措置を取るのかは不明です。執筆時点では、MSIからの公式な反応はまだありません。またはインテル現在公開されているファイルについて。盗まれたファイルはマルウェアに感染している可能性があるため、ダークウェブやその他のソースで確認することは避けてください。
マーク・タイソンはトムズ・ハードウェアのニュース編集者です。ビジネスや半導体設計から、理性の限界に迫る製品まで、PCテクノロジーのあらゆる分野を網羅的にカバーすることに情熱を注いでいます。