Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

Il cybercrime ora può falsificare il BIOS e i firmware MSI con le chiavi trapelate online

7 Maggio 2023 09:28

I laptop MSI potrebbero diventare una facile preda per i criminali informatici dopo che il gruppo di hacker Money Message ha pubblicato online le chiavi private di firma del codice per i prodotti dell’azienda.

La perdita è stata il risultato di un hack alla MSI che Money Message ha annunciato il mese scorso. Gli hacker affermano di aver fatto irruzione nella rete di MSI e di aver rubato i file riservati dell’azienda, incluso il presunto codice sorgente. 

Money Message ha chiesto a MSI di pagare 4 milioni di dollari per mantenere segrete le informazioni rubate, ma la società ha rifiutato. Quindi giovedì scorso gli hacker hanno pubblicato i dati rubati sul loro sito web nel dark web.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La società di sicurezza informatica Binarly ha analizzato i file trapelati e ha confermato che contengono chiavi private di firma del codice per il firmware MSI per 57 prodotti. MSI utilizza queste chiavi per verificare che l’aggiornamento del firmware provenga dall’azienda. In caso contrario, il computer potrebbe contrassegnare il software come non attendibile e potenzialmente dannoso.

Ora le chiavi trapelate online possono cadere nelle mani sbagliate ed essere utilizzate per firmare malware mascherati da programmi MSI. 

Le chiavi consentono a un utente malintenzionato di creare aggiornamenti del firmware dannosi e consegnarli attraverso i normali processi di aggiornamento del BIOS utilizzando gli strumenti MSI”, afferma Alex Matrosov, CEO di Binarly.

Un aggiornamento del firmware dannoso può essere fornito tramite siti Web fasulli o e-mail che impersonano MSI. Ma Matrosov afferma che il principale metodo di attacco consiste nell’utilizzare le chiavi private “come una seconda fase di download” dopo che l’infiltrazione iniziale è avvenuta attraverso un browser o un documento di phishing

La maggior parte dei sistemi antivirus rimarrà silenziosa perché il malware verrà firmato digitalmente come appartenente a MSI e riconosciuto come un legittimo aggiornamento del firmware.

Un altro problema è che la perdita contiene anche chiavi di firma private per Intel Boot Guard, che può verificare che il codice del computer venga eseguito correttamente al primo avvio del PC. Binarly ha trovato le chiavi private di Intel Boot Guard su 116 prodotti MSI. La società ha anche notato che Intel Boot Guard è utilizzato in tutto il settore tecnologico.

MSI ha confermato la violazione della sicurezza e ha avvisato i propri clienti dell’attacco informatico. La società ha affermato di aver lanciato “appropriate misure di salvaguardia” e sta gradualmente ripristinando i propri sistemi al normale funzionamento.

Secondo gli esperti, la fuga delle chiavi del codice privato di MSI potrebbe avere gravi conseguenze per gli utenti dei laptop dell’azienda. Gli aggressori possono utilizzare queste chiavi per falsificare gli aggiornamenti del BIOS e del firmware, che possono contenere codice dannoso o backdoor. In questo modo, possono assumere il controllo completo del computer della vittima e rubare i suoi dati personali o crittografare i suoi file.

Gli utenti MSI devono prestare attenzione durante l’aggiornamento dei propri sistemi e verificare l’autenticità delle fonti di aggiornamento. 

È meglio scaricare gli aggiornamenti solo dal sito Web ufficiale MSI o tramite l’applicazione MSI Live Update.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…