News UEFI-Secure-Boot-Schlüssel von AMI kompromittiert

Status
Für weitere Antworten geschlossen.

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Wie der US-Sicherheitsexperte Adam Caudill heute in seinem Blog schrieb, hat ein befreundeter Experte einen offenen FTP-Server in Taiwan entdeckt, der brisantes Material der Firma American Megatrends (AMI) enthält. Neben viel Privatem liegt dort angeblich ungeschützt der Quellcode zum AMI-BIOS und entsprechende UEFI-Schlüssel.

Zur News: UEFI-Secure-Boot-Schlüssel von AMI kompromittiert
 
Ach ja, sehr toll. Das haben wir nun von dem UEFI Blödsinn....am besten die Netzwerkkommunikation ins UEFI noch implementieren und wir haben die besten BOT Netzwerke.
 
Wenn ich das jetzt richtig verstehe sind alle Mainboard die ein AMI UEFI BIOS haben betroffen? Dann wäre ich ja mit meinem H77-D3H auch betroffen.

In der News funktioniert der Link zum Problem von den Samsung Notebooks nicht.
 
Na Prost! Wenn der Netzwerkstack nicht deaktivierbar ist, können Windows 8 Rechner automatisch Bots werden. Die müssen es ja haben, um das Logo von MS zu kriegen. Da hilft die Kindersicherung der Fritzbox, mit der man Clients im LAN vom Internet sperren kann. ;)
 
[VT] Man könnte ja fast annehmen der ganze UEFI Driss ist nur darauf ausgelegt selektierten Leuten und Organisationen Zugang zu verschaffen und für nicht "Mitglieder" es so schwer wie möglich zu machen..[/VT]
 
Ein ungeschützter FTP-Server mit firmeninternem Material?!
 
Vielleicht mal wieder ein gefeuerter oder frustrierter Mitarbeiter...
 
Mr.Wifi schrieb:
[VT] Man könnte ja fast annehmen der ganze UEFI Driss ist nur darauf ausgelegt selektierten Leuten und Organisationen Zugang zu verschaffen und für nicht "Mitglieder" es so schwer wie möglich zu machen..[/VT]

Falls es sonst keiner macht:
Du Verschwörungstheoretiker, alle sind gut und soetwas macht keiner.
 
@ Hovac
lol Setz das lieber in Ironie Tags sonst kannst dir mit Sicherheit selbst noch was anhören...


Es ist echt heftig wie in der IT Welt mit sensiblen Daten umgegangen wird,
und gerade von diesen "Experten" sollte man wirklich denken das sie
es besser wüsten.

Offener FTP, das is echt heftig die Daten könnte man mit dem Firefox
runter ziehen!
 
Zuletzt bearbeitet:
Hat jemand nen Link? ;-)
 
Jackpot würd ich mal sagen. Und soviel auch zum Thema "Secure Boot", war ja klar das sowas früher oder später passiert.
Immerhin müssen die Linuxderivate nicht mehr bei MS betteln, hat also auch was positives! :lol:
 
Frage mich wieso im Privatbereich überhaupt Kopierschutze dieser Art verwendet werden.
Einzig der Legale Käufer von Hard+Software hat den Stress, bis Heute ist doch jeder Kopierschutz ect. Geknackt worden. Was es nicht schon alles gab MS-Slic code (OEM Bios), DRM, Starforce, Tages, Onlinepflicht, Win8 Aktivierung, KMS blabla usw usw...

Es war doch klar dass dieses UEFi gedöns ausgehebelt wird, grade auch weil (Linux) Nutzer sich wegen SecureBoot ect. Benachteiligt fühlen. Oder damals der glaub 16 Jährige der zum Spaß nebenbei mal den DVD Kopierschutz geknackt hat.
Einzig die Firmen die diesen Rotz verkaufen haben was davon, die Hersteller und Kunden nicht. Komisch dass die Hersteller dass nicht Schnallen. Ebenso wie Belegt ist dass Leute die Software als Warez haben wollen, es aber auch nicht Kaufen, wenn es diese nicht mit Keygen ect. gibt.

mfg
 
So wie ich das sehe müsste eine kompromittierte Version händisch auf einem Rechner eingespielt werden um Schaden anzurichten, oder?

Das würde die Gefahr ja doch deutlich relativieren.
 
@C4rp3di3m Secure Boot hat aber eigentlich wenig mit Kopierschutz zu tun, soviel ich weiß. Aber ich mag es auch nicht sonderlich, solange eine große Firma (MS) für die Vergabe der Schlüssel zuständig ist. Da müssen sie sich schon was besseres, wirklich sicheres ausdenken.
 
Artikel-Update: Mittlerweile hat auch Kernel-Entwickler und UEFI-Experte Matthew Garrett den Vorfall technisch anhand der wenigen bekannten Fakten analysiert. Er sieht durchaus eine Gefahr, dass Mainboards mit AMI-Bios gefährdet sein könnten. Die Frage ist laut Garrett, ob der Schlüssel vom Februar 2013 wirklich zum Signieren von Firmware auf in den Handel gelangten Mainboards benutzt wurde oder ob es sich nur um einen internen Schlüssel für Tests handelt.
 
Ich blick da nicht ganz durch. Inwiefern kann mir das nun gefährlich werden bzw welche Vorraussetzungen müssen gegeben sein um mir zu schaden?
Es klingt schon wieder nach so einer "Lücke" bei der ich erst selbst aktiv werden muss um mir etwas einzuhandeln.
 
@Vivster
Wenn ich das richtig verstanden habe reicht bereits das Starten des Boards aus. Wenn UEFI selbst nach neuer Firmware sucht und diese lädt kannst du dir bereits ein Problem eingehandelt haben.

Wenn ich falsch liege, dann bitte verbessern.

War eigentlich sowas von klar, dass das passiert. Bisher wurde eigentlich jeder Schutz/Sicherung gecknackt, man denke nur an CD,DVD, BlueRay, WEP, WPA, WPA2, WPA2-PSK, die ständigen Bemühungen von Youtube das Downloaden zu verhindern, ...
 
Mir ist nicht bekann, dass sich ein Board automatisch neue Firmware zieht. Und selbst wenn es das tun würde, dann doch nur von authorisierten Quellen.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben