MSI случайно сломала безопасную загрузку у почти трёх сотен моделей материнских плат
Крупный производитель компьютерных компонентов MSI по умолчанию отключил критически важную функцию безопасности на сотнях моделей материнских плат, что делает уязвимыми для атак тысячи пользовательских систем. Вместо защиты, Secure Boot, призванный блокировать вредоносное ПО на этапе загрузки, фактически пропускает любой код, лишая устройства базовой защиты.
Сломанный щит: как обновление прошивки MSI открыло бэкдор
Польский исследователь кибербезопасности Давид Потоцкий обнаружил, что в 290 моделях материнских плат MSI, включая последние решения для процессоров Intel и AMD, функция Secure Boot не выполняет свою основную задачу. Проблема кроется в изменении ключевой настройки — «Политики выполнения образов» — на значение «Всегда выполнять». Это изменение было внесено ещё в январе 2022 года обновлением прошивки, например, версии 7C02v3C, и с тех пор оставалось незамеченным.
В нормальном состоянии Secure Boot проверяет цифровые подписи всех компонентов, запускаемых до операционной системы, и блокирует неавторизованный код. В текущей же конфигурации платы MSI пропускают любые образы, включая потенциальные буткиты и руткиты, независимо от наличия или подлинности подписи. Фактически, злоумышленник с физическим доступом к устройству или возможностью модифицировать загрузочный носитель может полностью захватить контроль над системой.
Молчание производителя и риски для пользователей
Потоцкий неоднократно пытался уведомить MSI о найденной уязвимости, однако ответа от компании так и не последовало. Пока производитель хранит молчание, ответственность за безопасность ложится на конечных пользователей. Полный список затронутых моделей, составленный исследователем, включает как устаревшие, так и актуальные продукты, что указывает на масштабность проблемы.
Для временного устранения угрозы владельцам уязвимых материнских плат необходимо вручную зайти в настройки UEFI/BIOS и изменить политику выполнения. Для параметров «Съёмные носители» и «Фиксированные носители» требуется установить значение «Запретить выполнение», что восстановит работу Secure Boot в штатном режиме.
Данный инцидент высвечивает системную проблему в цепочке поставок аппаратного обеспечения. Secure Boot долгое время рассматривался как фундаментальный элемент доверенной загрузки, особенно в корпоративных средах. Его отключение по умолчанию, да ещё и скрытое, ставит под удар не только домашних пользователей, но и организации, полагающиеся на эти платформы. Подобные ошибки на уровне прошивки подрывают доверие ко всей экосистеме безопасности ПК, поскольку обнуляют усилия по защите на уровне операционной системы.
Влияние этой ситуации может выйти за рамки единичного случая. Регуляторы и аудиторы безопасности, особенно в госсекторе и финансах, могут начать более пристально scrutinize процедуры контроля качества вендоров. Для MSI же последствия могут быть репутационными и финансовыми, если будет доказано, что компания знала о проблеме, но проигнорировала её, подвергнув клиентов неоправданному риску.
