Каталог
ZV
ездный б-р, 19
+7 (495) 974-3333 +7 (495) 974-3333 Выбрать город: Москва
Подождите...
Получить токен
Соединиться
X
Сюда
Туда
x
Не выбрано товаров для сравнения
x
Корзина пуста
Итого: 
Оформить заказ
Сохранить заказ
Открыть корзину
Калькуляция
Очистить корзину
x
Главная
Магазины
Каталог
Мои заказы
Корзина
Магазины Доставка по РФ
Город
Область
Ваш город - ?
От выбранного города зависят цены, наличие товара и
способы доставки

Понедельник, 8 апреля 2013 15:39

Опубликованный исходник AMI BIOS – угроза безопасности системы

короткая ссылка на новость:


   Один из тайваньских FTP-серверов имеет в свободном доступе исходный код программы AMI Aptio UEFI BIOS, включая уникальный тестовый ключ к цифровой подписи UEFI. Есть подозрения, что этот крайне безответственный шаг, связанный с предоставлением в публичном доступе столь важных данных, лежит на совести компании Jetway, производителя системных плат. Такое решение подвергает риску все модели материнских плат на базе AMI Aptio UEFI BIOS. Как известно, AMI Aptio используют большинство материнских плат на сокете LGA1155 и FM2, а также ряд моделей с сокетом AM3+.

   
Опубликованный исходник AMI BIOS


   Итак, в свободном доступе оказались исходник утилиты AMI BIOS серии Aptio вместе с тестовым ключом к цифровой подписи, используемым всеми клиентами для отметки специальной подписью обновлений к BIOS. Применение цифровой подписи позволяет специальному программному обеспечению, ответственному за обновление BIOS, проверять подлинность обновлений и факт их предоставления производителем платы. Появление ключа в открытом доступе позволяет злоумышленникам создавать вредоносные обновления BIOS, взламывать сайты клиентской поддержки производителя платы и выкладывать своё «творчество» вместо настоящих обновлений. В результате контроль над системной BIOS предоставляет хакерам доступ к большей части функционала нулевого кольца защиты операционной системы.

   «Утечка ключа и исходника BIOS позволяет без особых проблем писать вредоносные обновления для UEFI BIOS с возможностью подтверждения их достоверности и последующей установкой на продукты вендора, реализующие данный тип прошивки, а при использовании того же ключа в других продуктах негативные последствия могут быть куда хуже, – сказал Адам Кодил (Adam Caudill), обнаруживший исходник вместе с Брендоном Уилсоном (Brandon Wilson). – Это настоящая находка для специалистов в области современных технологий промышленного шпионажа. Возможность создавать практически не определяемую, постоянную брешь в безопасности компьютера – идеальный сценарий для скрытого сбора коммерческой информации».

Источник: www.techpowerup.com

подписаться   |   обсудить в ВК   |