Nu de sleutels waarmee MSI legitieme software ondertekent, gelekt zijn na een hack, vergroot de kans op succesvolle aanvallen via de software-toeleveringsketen.
MSI heeft geen automatisch patch-systeem voor zijn laptops, zoals bijvoorbeeld HP en Dell dat wel hebben. Dat is een probleem, aangezien de fabrikant zo geen manier heeft om eenvoudig en snel gecompromitteerde digitale sleutels in te trekken. In een hack dat dateert van vorige maand zijn dergelijke sleutels gelekt, waardoor hackers nu in staat zijn om malafide software te ondertekenen alsof die van MSI zelf komt. Dergelijke malware zou door MSI-computers behandeld worden als betrouwbaar, wat hackers de mogelijkheid geeft om de computers te compromitteren.
Gevaarlijk maar niet eenvoudig
Eigenlijk is het belangrijk voor MSI om de gelekte sleutels zo snel mogelijk in te trekken en te vervangen door nieuwe exemplaren, maar volgens Alex Matrosov van Binarly, dat het lek van de sleutels ontdekte, heeft de fabrikant geen kant en klare methode om dat te doen. Officiële richtlijnen inzake beveiliging blijven bovendien uit. Dat is extra vervelend aangezien er ook systemen voor de zakelijke markt kwetsbaar zijn na het hack.
Dat wil niet zeggen dat het plots eenvoudig is voor aanvallers om binnen te breken op MSI-computers. Een succesvolle aanval met een ondertekend stukje malware moet eerst nog op een doelwit-computer terechtkomen. Daarvoor moeten hackers andere kwetsbaarheden zoeken of uitbuiten, al kan een vector zo eenvoudig zijn als phishing.