Hace 11 años | Por berzasnon a threatpost.com
Publicado hace 11 años por berzasnon a threatpost.com

El investigador Brandon Wilson encontró esos datos almacenados en el servidor FTP de un fabricante desconocido. Entre emails internos del fabricante, imágenes del sistema, imágenes de placas de circuito impreso en alta resolución y hojas de Excel privadas estaba el código fuente de distintas versiones de la BIOS de AMI, actualizado a febrero de 2012, con la clave privada de firma para la arquitectura Ivy Bridge.

Comentarios

D

Si se confirma, las consecuencias pueden ser bastante importantes... se me ocurren demasiadas maldades que hacer con una actualización de BIOS.

berzasnon

#2 El tal Adam Caudill ha dicho que ha podido hablar con los de AMI y que están preparando un anuncio de prensa.

http://adamcaudill.com/2013/04/04/security-done-wrong-leaky-ftp-server/

Según los de AMI la clave privada es una clave por defecto y recomienda a los fabricantes cambiarla antes de crear las versiones de producción. Ahora mismo habrá mucha gente comprobando si los fabricantes siguen esa recomendación roll

berzasnon

"Este tipo de filtración es un sueño hecho realidad para espionaje industrial avanzado o para operaciones de inteligencia. La capacidad de crear un agujero permanente y prácticamente indetectable en la seguridad de un sistema es un escenario ideal para captar información de forma encubierta", dice el socio del descubridor, Adam Caudill.

c

Secure Boot. Como vemos, la solución de todos los males....