iPon Hírek

Bajban az AMI UEFI BIOS-át használó alaplapok?

Dátum | 2013. 04. 08.
Szerző | J.o.k.e.r
Csoport | FŐ EGYSÉG

Az előzmény, azaz a borúlátó hírek tartalma Egy nyilvánosan is elérhető tajvani FTP szerveren meglehetősen érdekes tartalom tűnt fel, ami kimondottan veszélyes lehet az AMI Aptio UEFI alapú eszközökre nézve, legalábbis egy biztonságtechnikai szakember ezt állítja privát blogján közzétett írásában. A szóban forgó tajvani FTP szerverre felkerült az AMI Aptio UEFI BIOS forráskódja és az AMI egyedi aláírási tesztkulcsa is. A "tesztkulcs" kifejezést érdemes megjegyezni, fontos szerepe lesz a történetben. A rettenetesen felelőtlen tettet a jelek szerint a Jetway követte el. A cselekedetnek valószínűleg komoly negatív hatása lesz, ugyanis a kiszivárogott adatokkal újfajta támadást lehet majd indítani az UEFI alapú rendszerek ellen - legalábbis elméletben. Azáltal, hogy a fentebb említett fájlok egy nyilvános, bárki számára elérhető FTP szerverre kerültek, a Jetway gyakorlatilag minden olyan UEFI alapú rendszert veszélybe sodort, amelyen AMI Aptio UEFI BIOS teljesít szolgálatot. Ennek értelmében biztonsági kockázatnak van kitéve az Intel LGA-1155-ös, illetve AMD Socket FM2-es processzorfoglalattal ellátott alaplapok többsége, de ezek mellett néhány Socket AM3+-os processzorfoglalattal ellátott alaplap is érintett lehet.

A kiszivárgott adatok között a forráskód mellett az UEFI aláíró tesztkulcs is jelen van, amit az AMI összes partnere használ BIOS frissítéseinek aláírásához. Az aláírás jelenléte garantálja a frissítést végző szoftver számára, hogy az adott frissítés eredeti és az valóban az adott alaplap gyártójától származik. Azzal, hogy ez a kulcs kikerült, a kártékony kódok készítői fertőzött BIOS frissítéseket készíthetnek. A fertőzött BIOS fájlokat az alaplapgyártók terméktámogatást biztosító weboldalainak feltörésével a végfelhasználókhoz is eljuttathatják, így a hackerek a legtöbb operációs rendszer legfontosabb funkciói felett szinte bármikor átvehetik az irányítást. Azoknál a gyártóknál, akik minden termékükhöz ugyanazt az aláíró kulcsot használják, rendkívül súlyos helyzet állhat elő. Ezzel a malőrrel egy olyan fegyvert kaphatnak a kártékony kódok készítői, amiről mindig is álmodtak: egy folyamatosan jelen lévő biztonsági réssel láthatják el a különböző rendszereket, amit szinte lehetetlen észrevenni. Ez egy rendkívül ideális állapot észrevétlen információgyűjtéshez. A tajvani FTP szerveren található szigorúan bizalmas adatokat Adam Caudill és Brandon Wilson fedezte fel. Az AMI illetékesei hivatalos sajtóközleményben reagáltak a történtekre Az AMI Megatrends Inc. illetékeseihez hamar eljutott a fenti hír, így a vállalat szakemberei rövid időn belül reagáltak is a kissé túlzó, helyenként igencsak hatásvadásznak minősülő hírekre. Az AMI illetékesei szerint valóban kiszivárgott néhány UEFI alapú AMI BIOS forráskódja, amelyek egy bizonyos platformhoz készültek. Az is igaz, hogy kiszivárgott egy aláírási kulcs is, ami az említett BIOS fájlokhoz tartozik. Az AMI illetékesei azt is elismerték, hogy a fájlok valóban a vállalat egyik partnerének nyilvánosan is elérhető FTP szerverére kerültek fel. Az AMI illetékesei a nyugtató mondatok közlése előtt leszögezték, hogy ezek a fájlok nem az AMI hibájából váltak elérhetővé a nyilvánosság számára, hanem az AMI egyik partnerének felelőtlen adatkezelése miatt. A vállalat szoftvermérnökeinek vizsgálata szerint a kiszivárgott kulcsok csak tesztkulcsok, amelyeket normális esetben csak fejlesztési és tesztelési céllal használnak a partnerek. A fejlesztők egyébként olyan kulcsokhoz nem is juthatnak hozzá, amelyek gyártásban lévő termékek BIOS-ához tartoznak, ilyen kulcsokat a partnereknek saját maguknak kell generálniuk. A szerencsétlen módon kiszivárgott tesztkulcs tehát nem veszélyezteti azon UEFI alapú termékek biztonságát, amelyeknél a BIOS-t kereskedelmi forgalomba szánt termékekhez generált aláírással látták el. Az AMI tehát megnyugtatja partnereit és vásárlóit: minden olyan termék 100%-ban biztonságban van, amelyeknél az előírásoknak megfelelően történt a BIOS aláírása.
Új hozzászólás írásához előbb jelentkezz be!

Eddigi hozzászólások

6. Mandris90
2013.04.08. 17:25
emlithettek volna konkrét lapokat
 
Válasz írásához előbb jelentkezz be!
5. CyberPunk6... Mandr...
2013.04.08. 17:31
Minek? Miután elmondták mekkora gond lehet a végére odaírták, hogy mégsem.
-.-
 
Válasz írásához előbb jelentkezz be!
4. nana95
2013.04.08. 18:37
Az emberre a szívbajt hozzák, aztán kiderül, hogy mégsem . Mivel az enyémben is hasonló bios van.
 
Válasz írásához előbb jelentkezz be!
3. I.Jozsef83
2013.04.08. 19:06
Majd ha adnak ki mégis újabb BIOS frissítést , hogy azt kell használni a biztonság végett , akkor mégiscsak van alapja ... majd meglátjuk mit lépnek !?

És lehetőleg NE online frissítsétek a BIOS-t win alól , ennyit mindenki tehet a maga érdekében , szerintem ...
nana95

Most képzeld el , ha kiírnák az érintett alaplapokat ... szerinted akkor mi lenne ? mit tennének a gyártók tuti nem tapsolnának.
Nyugtatni kell a helyzetet... majd lesz ezzel kapcsolatos hír még rövid időn belül...
 
Válasz írásához előbb jelentkezz be!
2. I.Jozsef83
2013.04.08. 19:17


[American Megatrends Statement on BIOS Security ]
 
Válasz írásához előbb jelentkezz be!
1. 7alvoo
2013.04.08. 23:11
Na nem mintha eddig nem lett volna mód szét hekkelni a legnagyobbak efijét, FD44Editor -al meg aztán végképp kikozmetikázhatod. Marketing fogás, olcsón szeretnének jelen lenni a köztudatban.
 
Válasz írásához előbb jelentkezz be!