玩大了!UEFI BIOS源代碼、簽名密鑰泄露
這事兒如果發生在幾天前,一定會被認為是愚人節玩笑。位于臺灣的一個 FTP 服務器近日被意外公開訪問,之上保存的 AMI Aptio UEFI BIOS 源代碼被泄露了出來,其中甚至包括 AMI 專用的 UEFI BIOS 簽名測試密鑰。
該服務器本來應該是高度機密的,但因為安保措施不到位而被外人進入。據推測,這臺服務器應該是主板廠商捷波(Jetway)的。
目前,LGA1155、Socket FM 平臺的大多數、Socket AM3+ 平臺的一部分主板都運行著 AMI Aptio UEFI BIOS,而這一泄漏事故意味著所有這些主板的安全性都遭到了嚴重威脅,不管是哪家品牌的。
源代碼中的文件顯示,這批代碼大概是在 2012 年 2 月份生成的,非常新,極有可能就是主板廠商們現在使用的,尤其是 Ivy Bridge。這部分代碼并未做任何修改,意味著主板廠商并未對此做任何變動,都是直接沿用的。

而簽名測試密鑰是給所有主板廠商用來對 BIOS 更新進行簽名的,確保每次更新都是來自廠商官方的正規文件。如果圖謀不軌的人拿到了這個密鑰,就可以仿制 BIOS 更新并在其中加入惡意代碼,然后再黑掉廠商的支持網站,替換掉原版的 BIOS 更新文件。
因為 BIOS 是一臺電腦最底層的控制系統,用戶一旦刷入了這種惡意 BIOS 更新文件,就等于把系統的完全控制權交了出去,甚至是絕大多數 Ring-0 級別的系統功能都敞開了大門。
不信?Ivy Bridge 平臺密鑰的一部分是這樣的:
308204A30201000282010100ED71D63F21FF0B4563A43D871D22448FC9...
參考 AMI 詳盡的 UFEI 更新文檔,你想怎么干就隨你了。
發現這一 FTP 服務器出于公開狀態的 Adam Caudill、 Brandon Wilson 指出:“密鑰和源代碼泄露之后,任何人都有可能(而且很輕松地)制作惡意 UEFI 更新,并且能在主板上驗證通過并安裝。如果廠商在其它產品上使用同樣的密鑰,影響可能更糟。這種泄露是高級企業諜戰里夢寐以求的。創建一個幾乎無法檢測、 永久有效的系統安全漏洞是秘密搜集情報的理想途徑。”
據稱,這臺 FTP 服務器上還有內部郵件、操作系統鏡像(甚至是 GHOST 軟件)、人物照片、高分辨率 PCB 圖片、內部規格表、寫滿了個人數據的 Excel 文檔,都堪稱“寶庫”,當然它們都沒法和 BIOS 的泄露相提并論。
AMI 方面已經對此迅速做出回應,聲稱 Ivy Bridge 部分的簽名密鑰只是個默認測試密鑰,AMI 建議客戶在實際使用前更換,但不知道主板廠商是否都這么做了。