Fuite de clés MSI, plus vulnérable aux attaques de la chaîne d’approvisionnement

ransomware sleutel

Étant donné que les clés utilisées par MSI pour signer les logiciels légitimes ont été divulguées à la suite d’un piratage, la probabilité d’attaques réussies par le biais de la chaîne d’approvisionnement en logiciels augmente.

MSI ne possède pas de système de correctifs automatiques pour ses ordinateurs portables, comme le font HP et Dell, par exemple. C’est problématique, car le fabricant n’a aucun moyen de révoquer facilement et rapidement les clés numériques compromises. Lors d’un piratage le mois dernier, de telles clés ont été divulguées, ce qui signifie que les pirates peuvent maintenant signer des logiciels malveillants comme s’ils provenaient de MSI elle-même. Les ordinateurs MSI considéreraient ces logiciels malveillants comme sûrs, ce qui donnerait aux pirates la possibilité de compromettre les ordinateurs.

Dangereux mais pas facile

En fait, il est important que MSI retire les clés fuitées dès que possible et les remplace par de nouvelles, mais selon Alex Matrosov de Binarly, qui a découvert la fuite de clés, le fabricant n’a pas de méthode toute faite pour le faire. De plus, les directives officielles en matière de sécurité n’ont toujours pas été publiées. C’est d’autant plus ennuyeux que les systèmes destinés au marché des entreprises sont également vulnérables après le piratage.

Cela ne signifie pas qu’il est soudainement facile pour les attaquants de s’introduire dans les ordinateurs MSI. Une attaque réussie avec un logiciel malveillant signé doit d’abord s’introduire dans un ordinateur cible. Pour ce faire, les pirates doivent trouver ou exploiter d’autres vulnérabilités, bien qu’un vecteur puisse être aussi simple que l’hameçonnage.

newsletter

Abonnez-vous gratuitement à ITdaily !

Category(Required)
This field is for validation purposes and should be left unchanged.