Software::Security
AMI Firmware-Source-Code und UEFI-Schlüssel frei zugänglich
Auf einem taiwanesischen FTP-Server sollen ungesichert aktuelle Versionen der AMI Bios-Firmware und entsprechende UEFI-Schlüssel frei zugänglich sein.
Michael Kofler
UEFI-Bootmenü
Wie der amerikanische Sicherheitsexperte Adam Caudill in seinem Blog berichtet, fand ein befreundeter Forscher den ungesicherten Server in Taiwan, der neben viel privatem Material in einem Ordner namens
code auch mehrere aktuelle Versionen des Quellcodes von American Megatrends (AMI) Firmware samt dem privaten UEFI-Schlüssel für Rechner mit Intels »Ivy Bridge«-Plattform enthielt. Als ob übel meinende Zeitgenossen noch mehr benötigen würden, befand sich dort auch gleich
Dokumentationsmaterial (PDF), wie AMI die Updates seiner UEFI-Implementation handhabt.
Mit dem dort frei zugänglichen Material ist es laut Aussagen von Caudill relativ einfach möglich, gefälschte UEFI-Aktualisierungen zu erstellen, die dann zusammen mit der Firmware problemlos authentifiziert und installiert werden könnten. Ausserdem ist es nicht unwahrscheinlich, dass der gleiche UEFI-Schlüssel auch für andere Produkte des Anbieters Verwendung findet, die damit auch gefährdet sind.
Firmware wird meist nur aktualisiert, wenn ein Problem dies dringend nahelegt. Somit sind, selbst bei einer schnellen Reaktion und Information seitens AMI eine Menge Nutzer über einen unbekannten Zeitraum hinweg gefährdet. Daten wie die hier offen zugänglichen Schlüssel sind der Traum eines jeden Cyberkriminellen, der sich der Firmenspionage oder der Ausforschung fremder Dienste bedient, um an verwertbare Informationen zu gelangen, da eine solcher Zugang zu einem fremden Rechner über lange Zeit unentdeckt bleiben kann.
Caudill hat sowohl American Megatrends als auch den Betreiber des ungesicherten Servers auf die Situation aufmerksam gemacht. Bleibt zu hoffen, dass AMI offen mit der Panne umgeht und potenziell gefährdete Anwender schnell und ausreichend informiert.