MSI 해킹 사건으로 인해 인텔 기반 시스템에 보안 위협이 발생할 수 있다는 소식이 전해졌다.

MSI 지난 4월 7일 정보 시스템의 일부에서 사이버 공격을 받고 즉시 관련 방어 매커니즘을 활성화하고 복구 조취를 취했으며, 사건을 정부 법 집행 기관과 사이버 보안 부서에 보고했다는 사실을 발표했다. 당시 MSI는 영향을 받은 시스템이 점차 정상 작동을 재개했으며 금융 업무에 큰 영향을 미치지 않았다고 설명했다.

그러나 IT 매체들은 MSI가 랜섬웨어 그룹으로부터 주요 데이터 해킹 피해를 입고 이들로부터 수백 만 달러의 금액을 요구받았으나 비용 지불을 거부하면서 500GB가 넘는 유출 데이터가 공개되어 보안 위협에 노출되었다고 전했다.

자동 펌웨어 공급망 보안 플랫폼 Binarly의 CEO인 Alex Matrosov는 트위터를 통해 인텔 OEM 개인 키가 유출되어 전체 생태계에 영향을 미쳤음을 확인했으며, 인텔 부트가드(Intel Boot Guard)는 11세대 타이거 레이크, 12세대 엘더 레이크 및 13세대 랩터 레이크를 기반으로 하는 특정 장치에서 효과적이지 않을 수 있다는 내용을 올렸다.

펌웨어 이미지 서명 키(Firmware Image Signing Keys)는 하드웨어 보안의 필수 요소로 펌웨어가 정품이며 소프트웨어 개발자 또는 장치 제조업체를 제외한 다른 사람에 의해 변조되지 않았다는 신뢰를 제공하며, 인텔 부트가드 키(Intel Boot Guard Keys)는 시스템 제조사가 만들지 않은 펌웨어 이미지를 실행하지 못하도록 하는 역할이다.

그러나 유출된 키에 액세스 할 수 있는 공격자가 맬웨어에 감염된 펌웨어 이미지 또는 펌웨어 업데이트를 합법적인 것으로 가장해 배포할 수 있으며, 이는 운영체제가 시작되기 전에 하드웨어 부팅 과정에서 먼저 실행되어 악성 코드가 백신이나 기타 보안 기능의 감지를 피하는 것이 가능해져 사용자가 위험에 처할 수 있다.

MSI는 이미 4월 발표 당시 사용자에게 공식 웹사이트에서만 펌웨어/BIOS 업데이트를 다운로드하고 공식 웹사이트 이외의 소스에서 파일을 사용하지 말 것을 촉구한 바 있다.

Binarly에 따르면 유출된 펌웨어 이미지 서명 키는 MSI의 57개 제품군에 영향을 미칠 수 있고, 인텔 부트가드 키 유출로 인해 116개의 MSI 제품군이 영향을 받게 될 것으로 알려졌다. 여가에는 MSI 노트북 라인업 스텔스(Stealth), 크리에이터(Creator), 크로스헤어(Crosshair), 프레스티지(Prestige), 펄스(Pulse), 모던(Modern), 레이더(Raider), 소드(Sword), 서밋(Summit), 벡터(Vector), 카타나(Katana) 시리즈가 포함된다.

Binarly는 MSI에서 유출된 인텔 부트가드 키가 MSI 뿐만 아니라 인텔, 레노버(Lenovo), 슈퍼마이크로(Supermicro_SMCI), 그리고 업계 전반에 걸쳐 다양한 장치 공급업체에 영향을 미치고 있다면서 유출된 MSI 및 인텔 OEM 키를 감지할 수 있는 펌웨어 스캔 프로그램을 공개했다.



이수원 수석기자 / swlee@bodnara.co.kr


 
Creative Commons License 보드나라의 기사는 저작자표시-비영리-변경금지 2.0 대한민국 라이선스에 따라 원본 배포처에서 이용할 수 있습니다. Copyright ⓒ 넥스젠리서치(주) 보드나라 원본 배포처 가기
Posted by 루리카
,