Bajban az AMI UEFI BIOS-át használó alaplapok?

Futótűzként terjedt a hír, miszerint az AMI Aptio alapú termékek néhány szigorúan bizalmas fájl kiszivárgása miatt veszélyben vannak, ám a helyzet az AMI hivatalos közleménye szerint messze nem olyan súlyos, mint amilyen súlyosnak azt az első hírek beállították.

Bajban az AMI UEFI BIOS-át használó alaplapok?

Az előzmény, azaz a borúlátó hírek tartalma

Egy nyilvánosan is elérhető tajvani FTP szerveren meglehetősen érdekes tartalom tűnt fel, ami kimondottan veszélyes lehet az AMI Aptio UEFI alapú eszközökre nézve, legalábbis egy biztonságtechnikai szakember ezt állítja privát blogján közzétett írásában. A szóban forgó tajvani FTP szerverre felkerült az AMI Aptio UEFI BIOS forráskódja és az AMI egyedi aláírási tesztkulcsa is. A "tesztkulcs" kifejezést érdemes megjegyezni, fontos szerepe lesz a történetben.

A rettenetesen felelőtlen tettet a jelek szerint a Jetway követte el. A cselekedetnek valószínűleg komoly negatív hatása lesz, ugyanis a kiszivárogott adatokkal újfajta támadást lehet majd indítani az UEFI alapú rendszerek ellen - legalábbis elméletben. Azáltal, hogy a fentebb említett fájlok egy nyilvános, bárki számára elérhető FTP szerverre kerültek, a Jetway gyakorlatilag minden olyan UEFI alapú rendszert veszélybe sodort, amelyen AMI Aptio UEFI BIOS teljesít szolgálatot. Ennek értelmében biztonsági kockázatnak van kitéve az Intel LGA-1155-ös, illetve AMD Socket FM2-es processzorfoglalattal ellátott alaplapok többsége, de ezek mellett néhány Socket AM3+-os processzorfoglalattal ellátott alaplap is érintett lehet.

A kiszivárgott adatok között a forráskód mellett az UEFI aláíró tesztkulcs is jelen van, amit az AMI összes partnere használ BIOS frissítéseinek aláírásához. Az aláírás jelenléte garantálja a frissítést végző szoftver számára, hogy az adott frissítés eredeti és az valóban az adott alaplap gyártójától származik. Azzal, hogy ez a kulcs kikerült, a kártékony kódok készítői fertőzött BIOS frissítéseket készíthetnek. A fertőzött BIOS fájlokat az alaplapgyártók terméktámogatást biztosító weboldalainak feltörésével a végfelhasználókhoz is eljuttathatják, így a hackerek a legtöbb operációs rendszer legfontosabb funkciói felett szinte bármikor átvehetik az irányítást. Azoknál a gyártóknál, akik minden termékükhöz ugyanazt az aláíró kulcsot használják, rendkívül súlyos helyzet állhat elő.

Ezzel a malőrrel egy olyan fegyvert kaphatnak a kártékony kódok készítői, amiről mindig is álmodtak: egy folyamatosan jelen lévő biztonsági réssel láthatják el a különböző rendszereket, amit szinte lehetetlen észrevenni. Ez egy rendkívül ideális állapot észrevétlen információgyűjtéshez.

A tajvani FTP szerveren található szigorúan bizalmas adatokat Adam Caudill és Brandon Wilson fedezte fel.

Az AMI illetékesei hivatalos sajtóközleményben reagáltak a történtekre

Az AMI Megatrends Inc. illetékeseihez hamar eljutott a fenti hír, így a vállalat szakemberei rövid időn belül reagáltak is a kissé túlzó, helyenként igencsak hatásvadásznak minősülő hírekre. Az AMI illetékesei szerint valóban kiszivárgott néhány UEFI alapú AMI BIOS forráskódja, amelyek egy bizonyos platformhoz készültek. Az is igaz, hogy kiszivárgott egy aláírási kulcs is, ami az említett BIOS fájlokhoz tartozik. Az AMI illetékesei azt is elismerték, hogy a fájlok valóban a vállalat egyik partnerének nyilvánosan is elérhető FTP szerverére kerültek fel.

Az AMI illetékesei a nyugtató mondatok közlése előtt leszögezték, hogy ezek a fájlok nem az AMI hibájából váltak elérhetővé a nyilvánosság számára, hanem az AMI egyik partnerének felelőtlen adatkezelése miatt.

A vállalat szoftvermérnökeinek vizsgálata szerint a kiszivárgott kulcsok csak tesztkulcsok, amelyeket normális esetben csak fejlesztési és tesztelési céllal használnak a partnerek. A fejlesztők egyébként olyan kulcsokhoz nem is juthatnak hozzá, amelyek gyártásban lévő termékek BIOS-ához tartoznak, ilyen kulcsokat a partnereknek saját maguknak kell generálniuk. A szerencsétlen módon kiszivárgott tesztkulcs tehát nem veszélyezteti azon UEFI alapú termékek biztonságát, amelyeknél a BIOS-t kereskedelmi forgalomba szánt termékekhez generált aláírással látták el. Az AMI tehát megnyugtatja partnereit és vásárlóit: minden olyan termék 100%-ban biztonságban van, amelyeknél az előírásoknak megfelelően történt a BIOS aláírása.

Tesztek

{{ i }}
arrow_backward arrow_forward
{{ content.commentCount }}

{{ content.title }}

{{ content.lead }}
{{ content.rate }} %
{{ content.title }}
{{ totalTranslation }}
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mond el mit gondolsz a cikkről.
{{ showMoreCountLabel }}

Kapcsolódó cikkek

Magazin címlap arrow_forward