[ad_1]
下次您需要为您的 MSI 笔记本电脑或主板下载驱动程序时,请务必确保您是直接从源头获取的。 这对任何类型的软件更新来说都是非常好的建议,但它特别重要,因为黑客上个月窃取了大量专有数据。 据报道,该公司拒绝支付赎金,因此私人软件密钥上周被发布到暗网上。
这里的危险在于,黑客可以下载 MSI 设备固件,修改它以包含恶意软件或间谍软件,然后使用 MSI 的官方密钥对其进行签名,让它顺利通过通常的真实性检查。 这也使得标准防病毒扫描程序更难找到,尽管有一些方法可以识别泄漏的密钥并对现有数据库进行双重检查。 据安全公司称 二进制 (通过 PC Mag),发布的文件影响 57 种不同的 MSI 产品,包括 Creator、Crosshair、Katana、Modern、Prestige、Pulse、Raider、Stealth、Summit、Sword 和 Vector 系列的笔记本电脑。
但这还不是全部。 泄露的数据还包括英特尔专有的 Boot Guard 系统的密钥,它是 UEFI 安全启动的一部分。 这些密钥适用于来自多个供应商的各种硬件,包括像联想这样的行业巨头。 Binarly 表示,这些密钥会影响另外 166 种产品。
用可能过于友善的话来说,这是一团糟。 MSI 拒绝向黑客支付赎金是可以理解的,甚至值得称赞——向黑客屈服并不能保证数据安全,只会激励进一步的犯罪行为。 但现在或多或少不可避免地会出现破解的固件,只是请求搜索引擎抓取页面并将其放在 MSI 的官方下载之上。
[ad_2]
Source link