LINUX.ORG.RU

Первая утечка приватных ключей UEFI

 , ,


4

3

Тайваньский производитель JetWay выложил на своем ftp-сервере очень много приватной информации, среди которой любопытствующие специалисты по безопасности нашли файлы, похожие на приватные ключи для подписи UEFI, и исходники, похожие на исходные тексты BIOS для различных платформ Intel.

Прошло почти полдня с момента обнаружения, а на ftp все так и пускают с логином и паролем ftp:ftp. Если в вашем дистрибутиве пока не собрали 99$ на подписывание загрузчика ключом от майкрософт, то самое время воспользоваться конкурирующим и более удобным решением.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от teod0r

сидов нет

Настраивай свою качалку, чтоб качала магниты нормально - сидов точно навалом. Только у меня около ста раз скачалось за ночь.

plm ★★★★★ ()

УПД Народ, апдейт!

Как оказалось (по словам AMI), это тестовый ключ, но прикол в том, что тестовые ключи, опять-же, как оказалось, по дефолту включены в ряд материнок (т.е. это то, что уже народ нашел). Значит ситуация еще хуже - есть доступные широкому кругу лиц приватные ключи, которых не должно быть в материнках, но они там есть, и которыми можно подписывать апдейты фирмвари.

Никто и не догадывался, что с внедрением UEFI фраза «TO BE FILLED BY OEM» будет настолько страшно звучать :)

plm ★★★★★ ()

Учитывая, что в UEFI есть полноценный сетевой стек, способный жить независимо от сетевого стека операционной системы, ожидается появление годных ботов, не ловящихся ничем и никак, от которых не спасут никакие файрволы, т.к. они не контролируют сеть UEFI.

pekmop1024 ★★★★★ ()
Ответ на: комментарий от pekmop1024

И это замечательно. Поскольку архитектурно в плане безопасности - UEFI полный аналог вин98.

А как с безопасностью у биоса? Там такой категории не было в принципе?

onon ★★★ ()
Ответ на: комментарий от Lennart

Выставляет себя человеком понимающим, в отличии от большинства тут присутствующих, не отличающих UEFI от SecureBoot и не видевших ни того ни другого, но устраивающих истерику. Со всей кутерьмой забыли про вендоров, позволяющих прописывать свои ключи в SecureBoot, ни одного мануала как завести линь под своим ключём.

zink ★★ ()
Ответ на: комментарий от onon

А как с безопасностью у биоса? Там такой категории не было в принципе?

Ну, по крайней мере, в биосах не было документированной и стандартизованной возможности запихать внутрь любой Portable Executable, да и отдельным сетевым стеком обладали только отдельные платы. А вот скажи мне, зачем в обычной потребительской железеке сетевой стек в биосе? Нет, с ынтерпрайзом все понятно. А дома нафига?

pekmop1024 ★★★★★ ()

тайваньцам всё с китаем бы потягаться...

Thero ★★★★★ ()
Ответ на: комментарий от pekmop1024

обычной потребительской железеке сетевой стек в биосе

Фактически все ноуты с antithief(computrace и т.д.) и/или AMT. Вобщем позно пить боржоми.

x-com ()
Ответ на: комментарий от x-com

Да понятно, что оно - есть.
Я к тому, что нужность вне ынтерпрайзов весьма сомнительна.

pekmop1024 ★★★★★ ()
Ответ на: комментарий от Deleted

да у тайвантцев коды запуска ядерных ракет утекут, благо у них их нет.

Thero ★★★★★ ()
Ответ на: комментарий от IPR

Да нема за шо... но если будет быстро расти, сам закрою...
и дальше «делимся почкованием»... «всех не закроют нас ведь много».

Когда закрою свистну, кто уже приобрел, выложит.

nixbeast ()
Ответ на: комментарий от teod0r

У меня скачалось, с горем пополам... Стучись с скайп - скину.

nickleiten ★★★ ()
Ответ на: комментарий от Oleaster

Нет, там если хочешь можешь сам выкладывать.
Я посеял что было, тяни и делись где тебе удобно.

nixbeast ()
Ответ на: комментарий от onon

В том и дело, что даже написал малварь запускающийся до ОС, будет трудно выпустить его в сеть в отличии от UEFI, Asrock например уже умудрился браузер прямо в UEFI встроить.

steemandlinux ★★★★★ ()
Ответ на: комментарий от Thero

нед. уефи без секьюрбут это уефи без секьюр бут.

Я видел кучу материнских плат, в которых был выбор UEFISB vs Legacy, а голых UEFI которые могут загрузить семку или неподписанный граб я не видел.

steemandlinux ★★★★★ ()

magnet:?xt=urn:btih:bd8b50ebfc73b4f0ea53bda4f7f6a1861b1eb19c&dn=leaked_bios&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3A%2F%2Ftracker.ccc.de%3A80

для тех, кто еще не осилил скачать.

Deleted ()
Ответ на: комментарий от drBatty

факты отсутствуют.

ты уже осилил проанализировать 70 Мб кода? Или по привычке продолжаешь ныть?

Deleted ()

Вопрос к тем, кто видел работающий FTP (лавочку, как я понимаю, прикрыли): в директории были только эти 4 файла?

X-Pilot ★★★★★ ()
Ответ на: комментарий от drBatty

я первый спросил. Кроме того, если почитать вышенаписанные сообщения (понимаю, это не в твоем духе), то кое что уже есть.

Deleted ()
Ответ на: комментарий от Deleted

я первый спросил.

нет я. вот здесь: Первая утечка приватных ключей UEFI (комментарий)

Если ты думаешь, что что-то случилось, скажи ЧТО. Сейчас я вижу просто ссылки на 70Мб НЁХ.

Кроме того, если почитать вышенаписанные сообщения (понимаю, это не в твоем духе), то кое что уже есть.

кто-то уже видел человека, знакомого с тем, кто слышал про то, что того кто всё понял уже расстреляли?

drBatty ★★ ()

Боюсь, теперь тайваньской компании нужно будет сменить ключи... Эти ключи внесут в чёрный список, ими ведь что угодно можно подписать.

lucentcode ★★★★★ ()
Ответ на: комментарий от pekmop1024

Так leaked_bios, это всё, что было на этом FTP в папке CODE? Там мне очень интересны исходники ACPI таблиц оказались, благо не так давно сам патчил, но что-то волшебные эксель-файлы с приватной информацией я так и не нашел. Может там ещё чего было, чего нет в этом торренте?

anonymous ()
Ответ на: комментарий от anonymous

в папке CODE были 4 под папки (Ivy, Sandy и еще 2-е названия не помню) и в каждой по одному файлу, но по фтп можно было свободно гулять и там было полно всякого.

spichka ★★★ ()
Ответ на: комментарий от spichka

Спасибо, нашел уже листинги:

Cedar Trail
Ivy Bridge
Luna Pier
Sandy Bridge

причем файлы эти там лежали, похоже, уже несколько лет :-)

А полное зеркало FTP есть у кого-нибудь и хинты, какие там ещё были вкусняшки?

anonymous ()
Ответ на: комментарий от anonymous

Думаю, показателен сам факт утечки.

факт утечки конечно показателен, согласен. Однако не думаю, что они настолько тупые, что зачем-то хранят СЕКРЕТНЫЙ ключ именно вместе с этой ерундой. Его вообще не нужно никуда скачивать, разрабы должны свои исходники делать, и отправлять маинтейнеру, а уж он подписывает бинарь, причём желательно на компе, который и к инету не подключён.

и даже если секретный ключ там(зачем??), и если даже он доступен на ftp сервере(зачем?????), то он всё равно зашифрован. Толку-то с него?

drBatty ★★ ()
Ответ на: комментарий от onon

Твой загрузочный вирус все равно должен взаимодействовать с ОС для взаимодействия с сетевым стеком + его может удалить антивирусное ПО, для UEFI вируса ОС не нужна, антивирусы тоже обломятся.

steemandlinux ★★★★★ ()
Ответ на: комментарий от anonymous

Зеркало сделать было нереально, скорость быстро падала до 5-6кб, а эти файлы там были одни из самых маленьких, так что сам понимаешь, выкачать гиги на такой скорости, проблематичная задача.

Правда если найти кого-то кто подключился раньше(до наплыва), то может быть у этого человека будет больше информации.

nixbeast ()

Из первоисточника http://adamcaudill.com/2013/04/04/security-done-wrong-leaky-ftp-server/

A few hours ago I received a call from my frequent research partner, Brandon Wilson, about an open FTP server hosted in Taiwan serving up some rather interesting data. Internal emails, various system images (and even the Ghost software!), numerous photos - some personal, some high resolution PCB images, private specification sheets, Excel documents loaded with private information - but that wasn’t the worst.

А где можно все это скачать?

SZT ★★★★★ ()
Ответ на: комментарий от SZT

Все не скачать, на инглише не читал, но то что здесь в комментариях ссылки кидают, разве не то? Ветку прочитать я так понимаю тяжкий труд.

nixbeast ()
Ответ на: комментарий от SZT

Полностью свободный доступ к корню ftp и любым каталогам, там было очень много всего, тонны, но из-за наплыва скачать нереально, одному.

ПН
Оно там так и есть, просто пароль поменяли.

nixbeast ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.