[情報] MSI的部分韌體密鑰和BootGuard密鑰被駭客洩漏
上個月MSI被勒索軟體Money Message竊取1.5TB的資料,並要求400萬美元的贖金。
MSI拒絕支付結果部分MSI產品的韌體和Boot Guard密鑰就被公開在網路上了
Boot Guard是Intel CPU保護措施的一部分,主要用於防止裝置執行非系統供應商提供的韌體,如果密鑰被洩漏的話駭客可以使用這些合法密鑰將惡意軟體偽裝成系統供應商提供的更新來躲避Boot Guard的驗證。同時這些惡意程式碼是在系統啟動前就會載入所以可以躲避防護軟體或是其他軟體檢測
不過目前公開的資料中有57個MSI產品的韌體密鑰被公開,有166個Boot Guard密鑰被公開。但從清單來看受影響的裝置大部分都是筆電為主。不過受到波及的可能還有美超微和
聯想的產品
https://tinyurl.com/ydw3v2rb
有使用MSI產品的人最近要注意一下產品或是韌體/BIOS更新的檔案來源啊。不要找非官方的載點應該就沒問題了吧?
--
推 roy1123:聽說把住址打出來會變米字號呢 我住***************** 02/18 13:54→ hopeofplenty:測試一下 ********************** 02/18 14:17→ tddrean:*****************真的耶 02/18 14:25→ Kovan:***********怎麼打不出地址! 02/18 14:28→ jimmy00102:台中市西屯區四川東街33號 02/18 14:50→ jimmy00102:幹!!!! 02/18 14:51
--
MSI的MIS要被抓起來吊路燈惹嗎
跟MIS有什麼關係?
網管啊
資安防護通常是MIS的職責沒問題吧,不過有時候是被社交工
程攻破MIS也無解
這樣BIOS modding會變得比較容易嗎..
5星7的密鑰(x)大家公共的密鑰(O)
金管會都要求資安要有專責人員了,還在MIS
可是seiya大上面貼的那篇新聞連結, 金管會規範的對象
是 "主要經營電子商務媒介商品或服務" 的公司耶
七星....算嗎? XDDDDD
你有看到第二階段其餘上市櫃公司嗎
雖然第二階段是有擴及到符合規定的其他上市上櫃公司
但目前規定也只有說在2023年底前完成建置
(不好意思打字比較慢, 所以剛剛後面還沒打完 XD)
七折資本額也沒百億阿...裡面列舉三個七折到底哪個有?
至於其他條件的部分, 因為我還沒去查過七星的公司資
訊, 並不清楚, 所以就不知道士不是有符合法律規範的
MSI在2020年就成立資訊安全管理委員會了,詳見官網
對象了 XDD
金管會那條主要是對岸有人一直DDOS搞到網銀掛惹才出台的
七星有資訊安全管理委員會的部分, 感謝seiya大提供的
MIS就是什麼屎缺都有份才屎
資訊, 那如果他們有這樣的單位, 內部要扛鍋的就專責
單位了 XDDDDD
不過MIS在很多公司真的是只要跟電腦有關的東西都要兼
我在想就算萬一將來法定規範擴大有效範圍, 很多公司
應該會採取將MIS改個名稱變成資安啥啥啥的, 然後就繼
續什麼相關的都要管 XDDD
MIS屎在講人話但他馬的沒一個人聽得懂,都說不要點還是
手賤點下去在跟你說完惹,雞巴勒...
因為有些人鐵齒或賭性堅強, 有些人真的聽不懂, 然後
手一滑就...(眼神死
更多狀況都說公司不是有買防毒,怎還會中毒。
人家是防毒但不防蠢阿幹。
使用習慣不好也是個問題
現在電腦真的很普及, 很多工作上也都會用到, 但有些
能降低中標的基本(?)使用習慣其實出乎意料的, 並沒
跟上 (抓腦袋
主要是社交工程就跟詐騙集團一樣,沒警覺的一般人很
容易就被騙
現在還有雙重社交工程更難防 一堆YT網紅被盜都是因為這樣
被社交工程騙到的太多搞到公司內部自己偷偷做社交工程信
件看哪個阿呆點到,中招的要跟老闆報告
有的時候,因為沒錢,內外網直接物理分割,內網的電腦
受限規定無法更新
又因為規定太腦殘,就有外面的usb甚至網路線插進去通
外網
但是事實上,規定要有資安專責人員,很多公司依然都是MIS兼
著做,資安委員會也只是走個形式
兼著做的情況下能做到多完善,只能打一個大大的問號
另外專責只是定義要有人負責做這件事情,並沒有全職投入的
要求,所以除非管理階層很有決心不然都是兼任居多,兼任的
人有沒有相關know how或受過教育訓練還很難講
MSI有通過ISO27001認證,應該不會是MIS兼任吧
我可以給你講過iso 27001一樣可以兼任,因為條文沒有寫必須
要全職投入,國際認證都是跟你講你必須要有什麼而不會告訴
你必須要怎麼做
實作指引是可以參考iso 27002,但那不是唯一
最糟糕的情況是資訊單位必須要集行政 立法 司法 監察四位一
體,整天被內部使用者靠北外功勞還都被上層有名無實的資安
委員會搶走
BIOS又沒有加密,你只要能燒上去,隨你改
就算燒上去,也不能啟動,Intel me是比bios還早執行的
東西,他會負責驗證韌體是否有效
但不是所有主版都有把fuse打開,有的出廠時在manufactu
rer mode,就可以隨便你刷
59
[情報] Intel 處理器又洞了, 新 CSME 漏洞新聞連結: 新聞內文: Intel 處理器上一個沒有太多描述的主控制器被發現有一個無法修復的漏洞。該漏洞嚴重 到可以讓不法分子繞過儲存加密、版權內容保護並且可以控制物聯網裝置的硬體傳感器。 研究人員發現,過去5年的 Intel 處理器上有一個未被發現過的漏洞,而這些硬體目前在44
[情報] AdGuard 廣告過濾軟體 免費3個月AdGuard 廣告過濾軟體 免費3個月 我去年底買了終身版,我當時也有板上分享,後來發現還滿好用的,PC和手機都改用這個 還沒買的人或還在猶豫的人,可趁這機會試用看看。 現在免費提供給新用戶 3個月免費試用,老用戶也可拿。 原文地址:27
[情報] 技嘉遭駭客攻擊,威脅洩漏INTEL AMD機密GIGABYTE 最近遭到攻擊組織名為 RansomEXX 的駭客攻擊 被竊取了 112GB 的資料,其中包括了 Intel、AMD、AMI 等公司的機密技術文件 這些文件都是基於保密協定,主要是針對合作廠商提供主板、筆電、顯卡、伺服器等設計 相關。 除了竊取之外,該組織還部屬了勒索軟體來加密技嘉的機密技術資料4X
[閒聊] 關於 卡巴斯基所發布的主機板BIOS病毒卡巴斯基在技嘉與華碩主機板的UEFI韌體上,發現謎樣的惡意程式CosmicStrand 卡巴斯基發現CosmicStrand有許多程式碼模式,都與中國駭客打造的挖礦程式MyKings類 似,而且早在UEFI惡意程式尚未被討論的2016年就問世 文/陳曉莉 | 2022-07-27發表 圖片來源:5
[情報] 殭屍網路病毒TrickBot不僅捲土重來還變得殭屍網路病毒TrickBot不僅捲土重來還變得更加難纏!研究人員發現駭客開始針對UEFI韌 體漏洞下手 被許多駭客組織濫用的殭屍網路TrickBot,今年10月上旬,才被微軟聯手多家資安業者與 電信業者,宣稱阻斷其關鍵基礎設施,但該殭屍網路背後的攻擊者不久就捲土重來,而且5
[情報] 微星近300主機板預設執行任意程式開源研究人員Dawid Potocki發現他的一款微星主機板韌體 能執行任何OS映像檔,而未經過任何驗證, 經查是微星變更了安全開機預設值 一名研究人員宣稱,微星有高達近300款主機板的預設設定中,2
Re: [情報] 卡巴在技嘉&華碩主板UEFI韌體發現惡意程式卡巴斯基實驗室原文有提到,2017 年時, 合作伙伴奇虎 360 就有發現一個早期變種, 一樣也是感染主機板 UEFI 韌體:X
[問卦] 多元宇宙就是apple的通行密鑰嗎剛剛更新ios16 有一個新功能是通行密鑰 只要在apple裝置上登錄的帳密 就能授權予通行密鑰 在各個網站上透過faceid、touchid登陸