玩大了!UEFI BIOS源代碼、簽名密鑰泄露

jopen 12年前發布 | 6K 次閱讀 源代碼

        這事兒如果發生在幾天前,一定會被認為是愚人節玩笑。位于臺灣的一個 FTP 服務器近日被意外公開訪問,之上保存的 AMI Aptio UEFI BIOS 源代碼被泄露了出來,其中甚至包括 AMI 專用的 UEFI BIOS 簽名測試密鑰。

        該服務器本來應該是高度機密的,但因為安保措施不到位而被外人進入。據推測,這臺服務器應該是主板廠商捷波(Jetway)的。

        目前,LGA1155、Socket FM 平臺的大多數、Socket AM3+ 平臺的一部分主板都運行著 AMI Aptio UEFI BIOS,而這一泄漏事故意味著所有這些主板的安全性都遭到了嚴重威脅,不管是哪家品牌的。

        源代碼中的文件顯示,這批代碼大概是在 2012 年 2 月份生成的,非常新,極有可能就是主板廠商們現在使用的,尤其是 Ivy Bridge。這部分代碼并未做任何修改,意味著主板廠商并未對此做任何變動,都是直接沿用的。

玩大了!UEFI BIOS源代碼、簽名密鑰泄露

        而簽名測試密鑰是給所有主板廠商用來對 BIOS 更新進行簽名的,確保每次更新都是來自廠商官方的正規文件。如果圖謀不軌的人拿到了這個密鑰,就可以仿制 BIOS 更新并在其中加入惡意代碼,然后再黑掉廠商的支持網站,替換掉原版的 BIOS 更新文件。

        因為 BIOS 是一臺電腦最底層的控制系統,用戶一旦刷入了這種惡意 BIOS 更新文件,就等于把系統的完全控制權交了出去,甚至是絕大多數 Ring-0 級別的系統功能都敞開了大門。

        不信?Ivy Bridge 平臺密鑰的一部分是這樣的:

        308204A30201000282010100ED71D63F21FF0B4563A43D871D22448FC9...

        參考 AMI 詳盡的 UFEI 更新文檔,你想怎么干就隨你了。

        發現這一 FTP 服務器出于公開狀態的 Adam Caudill、 Brandon Wilson 指出:“密鑰和源代碼泄露之后,任何人都有可能(而且很輕松地)制作惡意 UEFI 更新,并且能在主板上驗證通過并安裝。如果廠商在其它產品上使用同樣的密鑰,影響可能更糟。這種泄露是高級企業諜戰里夢寐以求的。創建一個幾乎無法檢測、 永久有效的系統安全漏洞是秘密搜集情報的理想途徑。”

        據稱,這臺 FTP 服務器上還有內部郵件、操作系統鏡像(甚至是 GHOST 軟件)、人物照片、高分辨率 PCB 圖片、內部規格表、寫滿了個人數據的 Excel 文檔,都堪稱“寶庫”,當然它們都沒法和 BIOS 的泄露相提并論。

        AMI 方面已經對此迅速做出回應,聲稱 Ivy Bridge 部分的簽名密鑰只是個默認測試密鑰,AMI 建議客戶在實際使用前更換,但不知道主板廠商是否都這么做了。

來自: 驅動之家
 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!