Специалист по информационной безопасности Адам Кодилл опубликовал интересную запись в своем журнале.
блог .
Согласно этой записи, его партнер Брэндон Уилсон наткнулся на тайваньский FTP-сервер одного из вендоров (по некоторым данным, вендор — Jetway).
На этом FTP-сервере среди различных файлов в открытом доступе были обнаружены: внутренняя почтовая переписка, изображения системы, фотографии, личная информация, изображения печатных плат в высоком разрешении, частные спецификации и т.д. Однако самое интересное было еще впереди.
В каталоге «code» находились исходные коды различных версий прошивок American Megatrends (AMI), и это еще не все.
Закрытый ключ UEFI также был обнаружен в архиве под названием «Ivy Bridge».
Если этот ключ действительно использовался в продуктах вендора, то не исключено, что этот ключ и исходные коды могут быть использованы для создания обновления UEFI с вредоносным кодом.
Это обновление можно использовать для продуктов поставщиков, использующих прошивку «Ivy Bridge».
Если ключ использовался во многих продуктах, то ситуация у вендора гораздо хуже.
После публикации блога с автором связалась компания AMI, которая подтвердила, что поставщик действительно является клиентом AMI. Ключ, обнаруженный в архиве Ivy Bridge, является тестовым ключом по умолчанию.
AMI рекомендует не использовать ключ по умолчанию для реальных продуктов, но в настоящее время неизвестно, последовал ли поставщик этой рекомендации.
Несмотря на то, что пока не ясно, насколько полезен утекший ключ UEFI. Эта утечка до сих пор вызывает интерес, поскольку, судя по датам в исходном коде, он был изменен сравнительно недавно — в феврале 2012 года.
Теги: #UEFI #утечка #закрытый ключ #информационная безопасность
-
Как Обойтись Без Динднс
19 Oct, 24 -
Вышла Первая Бета-Версия Клиента Adium 1.4
19 Oct, 24