正文内容 评论(0)
这事儿如果发生在几天前,一定会被认为是愚人节玩笑。位于台湾的一个FTP服务器近日被意外公开访问,之上保存的AMI Aptio UEFI BIOS源代码被泄露了出来,其中甚至包括AMI专用的UEFI BIOS签名测试密钥。
该服务器本来应该是高度机密的,但因为安保措施不到位而被外人进入。据推测,这台服务器应该是主板厂商捷波(Jetway)的。
目前,LGA1155、Socket FM平台的大多数、Socket AM3+平台的一部分主板都运行着AMI Aptio UEFI BIOS,而这一泄漏事故意味着所有这些主板的安全性都遭到了严重威胁,不管是哪家品牌的。
源代码中的文件显示,这批代码大概是在2012年2月份生成的,非常新,极有可能就是主板厂商们现在使用的,尤其是Ivy Bridge。这部分代码并未做任何修改,意味着主板厂商并未对此做任何变动,都是直接沿用的。
而签名测试密钥是给所有主板厂商用来对BIOS更新进行签名的,确保每次更新都是来自厂商官方的正规文件。如果图谋不轨的人拿到了这个密钥,就可以仿制BIOS更新并在其中加入恶意代码,然后再黑掉厂商的支持网站,替换掉原版的BIOS更新文件。
因为BIOS是一台电脑最底层的控制系统,用户一旦刷入了这种恶意BIOS更新文件,就等于把系统的完全控制权交了出去,甚至是绝大多数Ring-0级别的系统功能都敞开了大门。
不信?Ivy Bridge平台密钥的一部分是这样的:
308204A30201000282010100ED71D63F21FF0B4563A43D871D22448FC9...
参考AMI详尽的UFEI更新文档,你想怎么干就随你了。
发现这一FTP服务器出于公开状态的Adam Caudill、 Brandon Wilson指出:“密钥和源代码泄露之后,任何人都有可能(而且很轻松地)制作恶意UEFI更新,并且能在主板上验证通过并安装。如果厂商在其它产品上使用同样的密钥,影响可能更糟。这种泄露是高级企业谍战里梦寐以求的。创建一个几乎无法检测、永久有效的系统安全漏洞是秘密搜集情报的理想途径。”
据称,这台FTP服务器上还有内部邮件、操作系统镜像(甚至是GHOST软件)、人物照片、高分辨率PCB图片、内部规格表、写满了个人数据的Excel文档,都堪称“宝库”,当然它们都没法和BIOS的泄露相提并论。
AMI方面已经对此迅速做出回应,声称Ivy Bridge部分的签名密钥只是个默认测试密钥,AMI建议客户在实际使用前更换,但不知道主板厂商是否都这么做了。
本文收录在
#黑客
- 热门文章
- 换一波
- 1实锤!美国向黑龙江Windows设备发加密字节 疑唤醒激活后门
- 2第一个台积电2nm!AMD苏妈全球首秀Zen6 CPU 遥遥领先Intel
- 3Intel首个华人CEO第一刀!卖掉重要业务 收购10年贬值一半
- 4小米SU7滚落山崖 一家四口无恙!车主第二辆小米已提车
- 5云南特色 潘祥记鲜肉云腿粽子2肉2素共400g:到手9.9元
- 6《黑神话》最新更新发布!集成DLSS 4 帧率起飞
- 7599元起!华为最美旗舰路由发布:全2.5GE网口 自研芯片
- 8行业第一款8000mAh续航巨无霸!荣耀Power今日发布
- 9迅雷超级会员发车大促:年卡169元半价、2月卡28到手
- 10电动汽车电池最严安全令公布:要求不起火、不爆炸
- 好物推荐
- 换一波
-
-
《黑神话:悟空》衍生“影神图”实体书发售:99元附赠三件
2025-04-14 4 -
莫代尔/高弹莱卡棉:法国梦特娇纯色短袖礼盒59元狂促
2025-04-14 0
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...