UEFI AMI: sorgenti e chiave privata finiti online per errore

Il codice sorgente e la chiave privata dell'UEFI realizzato da American Megatrends Inc. sono finiti per errore su un FTP non protetto da password. Ecco cosa è successo e qual è il pericolo per gli utenti di PC.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Un produttore di schede madre (si fa il nome di Jetway) ha inavvertitamente reso pubblico, su un FTP localizzato in quel di Taiwan, il codice sorgente dell'UEFI Aptio di American Megatrends Inc. (AMI), inclusa la chiave privata RSA unica che rappresenta un'importante sistema di sicurezza, perché permette di verificare che l'UEFI sia "genuino", cioè autentico e privo di contenuti non autorizzati.

Lasciando tale materiale su un FTP accessibile a chiunque - non era protetto da password - il produttore di motherboard ha permesso a malintenzionati di entrare in possesso di informazioni essenziali per realizzare aggiornamenti UEFI maligni e consentirne l'installazione non solo sui prodotti dello stesso produttore, ma anche di altre aziende. Per far maggiore chiarezza sulla situazione abbiamo posto alcune domande a Marco Giuliani, amministratore delegato di Saferbytes, un'azienda italiana impegnata nel settore della sicurezza, e quindi esperto di tematiche di questo tipo.

TH: quali sono i potenziali problemi per i consumatori?

MG: "Se le linee guida fornite da AMI ai suoi clienti sono state seguite correttamente - e cioè la regola di cambiare il certificato digitale con una propria coppia - il rischio di aver trafugato la chiave privata RSA dovrebbe avere un impatto minimale. Il problema principale consiste nel fatto che il produttore di schede madre, per primo, configura la propria mainboard per contenere determinate firme digitali e, solo dopo, attiva la tecnologia SecureBoot - la quale previene qualsiasi inserimento in fase di boot di codici che non siano digitalmente firmati tramite una delle firme incluse nel database originale".

"Tale database è aggiornabile solamente da chi, per primo, lo ha creato ed ha la coppia di chiavi RSA necessarie per autenticare un eventuale aggiornamento del database. Se la chiave presente nel pacchetto fosse la chiave utilizzata effettivamente in fase di distribuzione, allora il problema che si rischierebbe è che un eventuale malware potrebbe avere le chiavi necessarie per effettuare un aggiornamento del database dei certificati digitali al fine di includere certificati digitali nocivi".

TH: la diffusione della chiave mette a rischio o neutralizza la tecnologia Secure Boot?

MG: "La diffusione della chiave, qualora fosse quella utilizzata in fase di distribuzione, potrebbe in linea teorica permettere ad un attaccante di alterare il funzionamento di SecureBoot, o disattivarlo completamente. Un attacco non facile da scrivere, ma potenzialmente possibile".

TH: secondo te i consumatori corrono un pericolo immediato? Qual è il livello di criticità?

MG: "Il rischio che i consumatori finali corrono non è immediato, è importante ma - dal punto di vista del consumatore finale - ha una priorità minore rispetto ad attacchi molto più comuni e frequenti. Il tutto senza considerare che, ancora, la tecnologia SecureBoot non è ampiamente utilizzata".

TH: cosa può fare AMI per risolvere il problema? Basta la pubblicazione di un aggiornamento dell'UEFI?

MG: AMI non ha alcuna colpa diretta, purtroppo c'è poco che possa fare. È il produttore reo che, nel qual caso si scoprisse che tale chiave è quella utilizzata in fase di distribuzione, dovrebbe rilasciare un aggiornamento per le proprie schede madre al fine di cambiare tale chiave primaria. AMI, dal canto suo, potrebbe avere problemi indiretti solo per il fatto di aver visto il proprio codice sorgente diffuso pubblicamente online, con potenziali rischi di trovare vulnerabilità nei propri UEFI".

A ogni modo, conclude Giuliani, "le schede madre interessate sembrerebbero essere quelle compatibili con i prodotti Intel con i nomi in codice Ivy Bridge, Sandy Bridge, Cedar Trail e Luna Pier. La chiave privata è stata rinvenuta nella cartella relativa all'UEFI del chip Ivy Bridge - il che, ammesso e non concesso che la chiave sia valida - potrebbe restringere il campo dei rischi alle schede madre di quello specifico produttore e basate su quella famiglia di chip".