Cineva de la MSI nu și-a făcut treaba în mod corespunzători și a lăsat sute de plăci de bază ale companiei vulnerabile la malware.
După cum raportează BleepingComputer, vulnerabilitatea a fost descoperită de cercetătorul polonez de securitate Dawid Potocki când a decis să configureze Secure Boot pe noul său computer desktop. Secure Boot este utilizat pentru a se asigura că driverele UEFI și încărcătoarele de pornire ale sistemului de operare sunt semnate de o semnătură digitală de încredere înainte de a li se permite să se execute.
Ceea ce a descoperit Potocki a fost că MSI a schimbat setările implicite Secure Boot din firmware-ul său, astfel încât o opțiune numită „Politica de execuție a imaginii” a fost setată la „Execută întotdeauna”. Acest lucru înseamnă că, chiar dacă sunt detectate încălcări de securitate și sistemul de operare nu este de încredere, placa de bază îi va permite în continuare să funcționeze.
Utilizatorii finali nu vor avea idee că sistemul lor este vulnerabil dacă nu decid să verifice ei înșiși setările Secure Boot. Mai rău, este faptul că Potocki a descoperit că peste 290 de plăci de bază MSI sunt în pericol, lista completă fiind disponibilă pentru vizualizare pe GitHub.


Dacă aveți o placă de bază MSI afectată, cel mai bun mod de acțiune este să o actualizați la cea mai recentă versiune de firmware și apoi să verificați manual că Politica de execuție a imaginii este setată la „Deny Execute” pentru ambele „Removable Media” și „Fixed Media”.
Ai crede că MSI ar fi nerăbdător să audă despre această problemă și să se asigure că toate plăcile sale de bază au schimbat setarea Politicii de execuție a imaginii cât mai repede posibil. Cu toate acestea, nu este cazul. După cum explică Potocki,
„Dacă sunteți curios, da, am încercat să contactez MSI cu privire la această problemă, dar mi-au ignorat e-mailurile și alte forme de comunicare pe care le-am încercat”.