鐵之狂傲

 取回密碼
 註冊
搜尋

切換到指定樓層
1#
  節日放假期間還發生了一起嚴重的泄露事件——某廠商竟然意外地在公共FTP上放出了AMI的BIOS源碼及相當多的UEFI密鑰,甚至還有廠商私有的密鑰,波及的主要是目前的Ivy Bridge平台。
  泄露的源碼相當之新,時間截至到2012年二月份。這次泄露的問題影響往大了說非常嚴重,一旦別有用心的人(比如工業間諜和網路特務)下載到了源碼和密鑰,那麼他們就可以繞過UEFI安全啟動侵入使用者電腦,做的再絶一點就是可以首次啟動之後使用重新編寫的韌體來惡意破壞使用者的電腦。

  幾家來源都沒有提到實際的泄密廠商是哪家公司,除了BIOS源碼和密鑰之外,該公司的高解析度PCB佈局、Excel規格表以及郵件往來等訊息也一同泄露,看起來是某個臨時工不小心把這些機密資料放到了公開FTP上了。
事件進展
  首先爆料的Adamcaudill以及另一位專家Matthew Garrett也更新了事件的進展,簡單總結如下:
  1.泄密的是AMI公司的一個客戶並非AMI,現在還沒有公佈實際名字。
  2.AMI給客戶的Ivy Bridge平台的源碼中使用的是預設的test密鑰,AMI會建議客戶可以根據自己的需要更改密鑰,現在還不知道泄密的公司是否遵從了AMI的建議更改了簽名密鑰。
  3.泄露的“Ivy Bridge”代碼未做改變,說明這家客戶並沒有做自己的改變。(這也說明這家公司可能不是大廠,出現這樣的疏忽不應該是大公司的做法,到底是誰呢——編者注)
  AMI公司正在起草一份媒體聲明,泄密的廠商依然沒有什麼回應。
  至於此事造成的實際影響,Garrett表示這雖然讓人擔心,但是也不會導致使用者的電腦肯定會受到危害,理由如下:首先泄露的是韌體的簽名密鑰,而非安全啟動密鑰,這意味着它不能用於簽名UEFI執行或者Bootlander,也無法直接繞過安全啟動。
  第二,泄露的是AMI的密鑰,而非廠商自己的密鑰,現在還不知道這個密鑰是用於已出貨的韌體還是作為公共密鑰。(PS,這一條跟另一位專家說的不一樣,前面提到該廠商似乎沒有更改密鑰)。第三,泄露的密鑰是2012年早些時候的,就算它是用於實際產品的的密鑰,在基於泄露密鑰編寫的代碼出現之前它可能已經被取代了。
  雖然這三個理由多少讓人寬心了一點,但是該事件的潛在影響依然很嚴重,有了這些源碼和密鑰(特別是廠商幾乎沒做改動),有些人還真的能編寫自己的韌體,然後誘使使用者更新,世事難料。
  現在依然不知道是哪家公司泄露了天機的,使用者現在連防範的機會都沒有。
 
轉播0 分享0 收藏0

回覆 使用道具 檢舉

你需要登入後才可以回覆 登入 | 註冊

存檔|手機版|聯絡我們|新聞提供|鐵之狂傲

GMT+8, 24-5-8 13:38 , Processed in 0.017606 second(s), 17 queries , Gzip On.

回頂部