News UEFI-Secure-Boot-Schlüssel von AMI kompromittiert

Status
Für weitere Antworten geschlossen.
Mika911 schrieb:
Ich sag ja, Bios ist kein Nachteil. =)
Ja genau. Da hat grundsätzlich jeder Zugriff auf alles. :rolleyes:

Was hier wieder für ein Blödsinn erzählt wird ist echt unglaublich. Es lohnt sich schon gar nicht mehr auf all den Käse hier einzugehen.
 
ohman schrieb:
So wie ich das sehe müsste eine kompromittierte Version händisch auf einem Rechner eingespielt werden um Schaden anzurichten, oder?


Tja nur blöd, dass Windows/Linux ohne Probleme selber UEFI-Variablen schreiben können.
Das merkst du gar nicht mehr.
 
Was bedeutet das denn jetzt? Jeder Rechner mit Windows und UEFI ist jetzt gefärdet? Was ist zu tun?
 
ettan schrieb:
Was bedeutet das denn jetzt? Jeder Rechner mit Windows und UEFI ist jetzt gefärdet? Was ist zu tun?

Abwarten, bis sich alle Bundestrojaner auf Deinem Rechner installiert haben, danach gibt es dann einen neuen Schlüssel in Form eines BIOS/UEFI Updates. Leute, euch kontrolliert doch eh jeder wie er möchte ;) Man weiß gar nicht mehr, was die größere Lücke ist - Smartphone oder PC/Mac... Soviele installieren sich WhatzApp - und dann bei sowas aufhorchen.

Fakt ist, das wohl erstmal nur Intel Boards in Bedrängnis sind, oder?
 
Der FTP ist ja immer noch online und erreichbar o.O

Ist übrigens von Jetway der FTP..
 
Vivster schrieb:
Mir ist nicht bekann, dass sich ein Board automatisch neue Firmware zieht. Und selbst wenn es das tun würde, dann doch nur von authorisierten Quellen.

Soweit ich weiß kann beim starten von UEFI automatisch ein neues Bios aufgespielt werden, um so das aktualisieren zu erleichtern. Akzeptiert werden nur solche Versionen, die sich mit einem entsprechenden Schlüssel melden. Dieser Schlüssel ist jetzt öffentlich (vielleicht, man weiß ja noch nicht genau ob Boards mit diesem Schlüssel im Handel sind) und demnach könnte bei einem kompromittierten PC ein UEFI Bios aufgespielt werden, dass nur vorgaukelt authentifiziert zu sein. Hiermit kann vieles getan werden, u.a. der PC beim nächsten Neustart zerstört werden (extrem hohe Spannungen etc.). Die Sicherheitsrisiken sind gewaltig. Auf der anderen Seite kann der Schlüssel durch ein Firmware Update geändert werden, ist nur die Frage, wie viele Ottonormalverbraucher so etwas überhaupt durchführen.
 
ach überraschung, das bios durch ein pseudo-betriebssystem wie uefi zu ersetzen das whh. einen umfang von windows 98 hat birgt doch glatt ein sicherheitsrisiko, damit konnte nun wirklich niemand rechnen...
 
die Geister, die man rief. Und am Schluss wars wieder niemand, der diesen Blödsinn verzapft haben will. Hätte man mal besser das Bios um notwendige Kleinigkeiten erweitert und den Rest so gelassen, wie er war. Nämlich funktional und gut.
 
cust0m schrieb:
Soweit ich weiß kann beim starten von UEFI automatisch ein neues Bios aufgespielt werden, um so das aktualisieren zu erleichtern. Akzeptiert werden nur solche Versionen, die sich mit einem entsprechenden Schlüssel melden. Dieser Schlüssel ist jetzt öffentlich (vielleicht, man weiß ja noch nicht genau ob Boards mit diesem Schlüssel im Handel sind) und demnach könnte bei einem kompromittierten PC ein UEFI Bios aufgespielt werden, dass nur vorgaukelt authentifiziert zu sein. Hiermit kann vieles getan werden, u.a. der PC beim nächsten Neustart zerstört werden (extrem hohe Spannungen etc.). Die Sicherheitsrisiken sind gewaltig. Auf der anderen Seite kann der Schlüssel durch ein Firmware Update geändert werden, ist nur die Frage, wie viele Ottonormalverbraucher so etwas überhaupt durchführen.

Ja aber wo soll denn der komprommitierte Code herkommen?
Das Board wird wohl kaum selbst bei den Malwareentwicklern nachfragen.
 
sondern beim Hersteller/AMI, es sei denn, genau diese Variable wurde vorher geändert. aber es ist doch müssig darüber zu spekulieren, ohne zu wissen, ob/ in welchem Umfang genau dieser Schlüssel im Umlauf ist, oder er nur intern in Gebrauch war, etc. Auf jedenfall sollte man, wenn bekannt ist, versuchen, die Käufer zu informieren.

====
übrigens: bester Schutz davor: LAN-Kabel rausziehen und nie wieder einstecken
 
Vivster schrieb:
Ja aber wo soll denn der komprommitierte Code herkommen?
Das Board wird wohl kaum selbst bei den Malwareentwicklern nachfragen.
Na da wo auch alles andere herkommt, aus dem Internet.
Irgend ne Seite besucht und was eingefangen, über Adobe Reader, Flashplayer, Java Lücke. Gibts ja wie Sand am Meer.
So und anstatt dass jetzt ein Trojaner installiert wird (oder sonstwas), wird einfach ein UEFI Update angestoßen.

Wenn der Key wirklich "echt" ist werden wir in diesem Jahr mit Sicherheit einige interessante Hacks sehn.
Da freut man sich gleich wieder auf die nächste CCC. :D
 
bleiben wir mal beim Worst-Case,
wie kann man sich bis zur Klärung/ zum Update schützen? (außer raus aus dem Internet)?
 
Willkommen in der Urzeit des PC... Ich sehe schon die neuen Bootviren kommen...
 
Dieses Debakel sah man doch schon mit aufkommen des UEFI Bios, damals war doch überall der Aufschrei groß. Aber das schöne dabei ist ich habe witzigerweise ein Mainboard mit klassischem normalem Bios und spiele zur Zeit auch aktuelle Spiele mit allen Details auf Full, von daher juckt mich das grade kaum. Ich finde es jedoch ein absolutes Unding was da läuft aber denke das mit NAT Routern davor nicht allzuviel passieren kann, das sollte den Zugriff ein wenig erschweren.
 
naja erst mal abwarten...ob es wie geschrieben ..ein richtiger schlüssel ist....solange man nix weiss..kann man über alles spekulieren

falls es wirklich ein richtiger schlüssel ist...müssten ja die meisten board herstellen ein neues uefi bios anbieten...denke ich mal

aber ich hätte noch mehr gewusst...wie einige geschrieben haben weiter oben...das sie uefi selbst aupdaten kann...auf welchen port läuft denn das update.....sonst könnte man ja bestimmte port Adressen blockieren,,oder umleiden
 
Also das ist echt beschämend. Man sollte mal die selbst angegebene Quelle lesen.
Assuming the vendor was following AMI’s instructions, the private key found on the vendor’s public FTP server should have little practical value;
Ein völlig wertloser key der sowieso geändert werden soll laut AMI Vorgaben, und lediglich Installationzwecken dient.
Mit dem News Artikel hat die Quelle kaum was gemein. Also entweder Englisch lernen oder einafch mal aufmerksamer sein.
 
Zuletzt bearbeitet:
Ist die Frage, ob das nicht auch einfach Schadensbegrenzung ist.
Mittlerweile dürften sich ja so einige das Zeug gezogen haben und außerdem schreibt AMI dort, dass Kunden(in diesem Fall Mainboardhersteller) einen anderen Key für Releases verwenden sollen, ob die das auch machen, ist eine andere Frage.
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben