AMI: Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz
UEFI-Sourcecode von AMI im Netz (Bild: Adam Caudill)

AMI Sourcecode von UEFI-Firmware samt privatem Schlüssel im Netz

Der Sicherheitsforscher Adam Caudill ist über einen offenen FTP-Server in Taiwan gestolpert, der neben diversen privaten Daten auch den Quellcode von UEFI-Firmware von American Megatrends samt dem privaten Schlüssel zum Signieren enthalten hat.

Anzeige

Unter der Überschrift "Security Done Wrong" berichtet der Sicherheitsforscher Adam Caudill über einen Zufallsfund im Netz: Es handelt sich um einen offenen FTP-Server in Taiwan, auf dem er in einem 'Ivy Bridge' benannten Archiv verschiedene Versionen einer AMI-Firmware fand, zusammen mit dem privaten Schlüssel zum Signieren dieser Firmware.

Mit Hilfe des Firmware-Quellcodes und des privaten Schlüssels sei es für Dritte recht einfach, UEFI-Updates mit Schadroutinen zu erstellen, die sich auf Systemen mit der Originalfirmware korrekt installieren ließen. Da Nutzer eher selten UEFI-Firmware aktualisierten, so Caudill, sei damit zu rechnen, dass die Sicherheitslücke längere Zeit offen bleibe. Entdecken lasse sich solche Schadsoftware kaum.

Der Firmware-Code sei zudem recht aktuell, im Kopf tauche ein Copyright-Hinweis aus dem Jahr 2012 auf. Caudill geht davon aus, dass der Code aus dem Februar stammt.

Caudill hat den Hersteller und den Betreiber des FTP-Servers informiert. Den Namen des Herstellers und die Adresse des FTP-Servers will er nicht nennen.


Thaodan 08. Apr 2013

Genau das Ding tut mehr als es soll, wenn man mehr will von Haus aus kann man auch ein...

eGeist 08. Apr 2013

Natürlich liest man hier und dort "gefährliches" Halbwissen, aber hättest DU wenigstens...

SaSi 07. Apr 2013

selbstschutz lass ich gelten... user schützen: sorry, geht kompetenter! wenn man schon...

Casandro 07. Apr 2013

Naja, die Idee hinter "Secure" Boot ist, dass niemand das UEFI verändern kann, und dass...

redmord 07. Apr 2013

Das musst du zumindest mir etwas genauer erläutern. In dem zweiten Artikel wird meiner...

Kommentieren




Anzeige

  1. Security- und Netzwerktechniker (m/w)
    BAGHUS GmbH, München
  2. IT-Systemanalytiker (m/w)
    Schuberth Group, Magdeburg
  3. Software Engineer (m/w) Schwerpunkt: Aufsichtliches Meldewesen
    Schwäbisch Hall Kreditservice AG, Schwäbisch Hall
  4. Scrum Master (m/w)
    NEMETSCHEK Allplan Systems GmbH, München

 

Detailsuche


Folgen Sie uns
       


  1. Paketverfolgung live

    Paketdienst DPD will auf 30 Minuten genau liefern

  2. Internetzugang

    Chinesen nutzen mehr Smartphones als PCs

  3. Quartalsbericht

    Apple mit Gewinnzuwachs, iPad-Verkauf erneut rückläufig

  4. Quartalsbericht

    Microsoft macht 700 Millionen US-Dollar Verlust mit Nokia

  5. Mayday

    Kindle-Besitzer können auf Knopfdruck Hilfe rufen

  6. Lufthansa Taxibot

    Piloten schleppen ihre Flugzeuge bald selbst zur Startbahn

  7. Geheimdienste

    USA und Deutschland wollen Leitlinien vereinbaren

  8. Geheimdienste

    DE-CIX bei manipulierter Hardware machtlos gegen Spionage

  9. Digitale Agenda

    Bund will finanzielle Breitbandförderung festschreiben

  10. DVB-T2

    HDTV sollte unverschlüsselt über Antenne kommen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Defense Grid 2 angespielt: Kerne, Türme, Aliens
Defense Grid 2 angespielt
Kerne, Türme, Aliens
  1. Ex-Stalker Vorwürfe gegen Actionspiel-Projekt Areal
  2. Crowdfunding Kickstarter unterstützt ab Herbst deutsche Projekte
  3. Catlateral Damage 40.000 US-Dollar für Katzen-Chaos

Plasma 5 im Test: Eine frische Brise für den KDE-Desktop
Plasma 5 im Test
Eine frische Brise für den KDE-Desktop
  1. Unix-Desktop KDE SC 4.14 wird 4er-Reihe abschließen
  2. Qt-Addons KDE Frameworks 5.0 endlich erschienen
  3. KDE-Arbeitsfläche Plasma-5-Beta zeigt neues Design

Syncthing im Test: P2P-Synchronisierung leicht gemacht
Syncthing im Test
P2P-Synchronisierung leicht gemacht

    •  / 
    Zum Artikel