Как стать автором
Обновить

Комментарии 29

Папка CODE сейчас уже на каждом втором трекере. А вот удалось ли кому выкачать «изображения печатных плат в высоком разрешении, приватные спецификации»?
НЛО прилетело и опубликовало эту надпись здесь
А толку? Сорцов биоса там нет, есть только конфа под определенные южки на каком-то неведомом псевдо-скрипте. Полная лажа, полезной инфы — 0 с палочкой. Тех же исходников флешера нет. Так, набор макросов…
Sany Bridge — 016s\016s\Board\Flash разве это не то?
Вот и весь secure boot, от вирусов не спасает, а дистрибутивам линукса будет палки в колеса вставлять. В общем решение было кривым by design, и я надеюсь такие утечки в этом быстро убедят вендоров.
By design обоснуете? Или вы просто хотели лишний раз на MS гавкнуть?

Не понимаю столько плюсов.
Но разве оно не является by design по сути security through obscurity? Просто интересно.
Не является, так как сертификаты для подписи загрузчика не раздают всем подряд, а документация по технологии есть в открытом доступе.
sarcasm on
Ну конечно их раздают исключительно компаниям, обеспечивающим уровень безопасности не хуже чем на биржах, да еще за утечки штрафуют на миллиарды.
sarcasm off
Если утекшие сертификаты обскурити, то тогда и ссх с ссл тоже самое. Но нет.
Не понимаю столько плюсов.

Линус сказал что это плохо, значит так и есть.
Уже выяснили, что
1) Там были не production ключи, а тестовые, и производители железа должны их менять, прежде чем прошивать.
2) Это ключи не для подписи загрузчика, а для подписи самой прошивки.

Так что самое интересное — это собственно исходники UEFI и BIOS. Надеюсь, там найдут много любопытного об устройстве современного x86, может это даже пойдет на пользу CoreBoot.
> Там были не production ключи, а тестовые, и производители железа должны их менять, прежде чем прошивать.
To be filled by O.E.M. производители тоже должны менять, однако же…
OEM означает сборщика системы — вы сами можете заполнить это поле (с помощью Intel Integrator Toolkit в случае платы от Intel). Причем нормальные производители себе такого не позволяют, там серийный номер в BIOS соответсвует информации на корпусе.
> нормальные производители себе такого не позволяют
Именно. Перечитайте предыдущее сообщение обратив внимание на цитату.
Асусы с Гигабайтами врядли попадут в корпоративные компьютеры, да и Secure Boot там скорее всего изначально отключен, если вообще присутствует.
А «To be filled by O.E.M.» должен заполнять сборщик системы, так что ничего криминального в этом нет.

Про сборку компьютеров на заказ отдельный вопрос, там зачастую даже нет минимального контроля качества и автоматизации установки ОС, чего уж говорить о таких продвинутых вещах.
Видимо зря я тогда поставил многоточие, не разжевав мысль, в результате вы сейчас рассуждаете о чём-то своём.

В общем, в скором времени мы узнаем, оставляли вендоры тестовые ключи в производимом железе, или нет.
Смените заголовок на «Произошла утечка одного из тестовых UEFI-ключей компании AMI», а то желтизной попахивает.
Я не буду ничего изменять. Вы видете желтизну там где её нет. Ключ утек? Утек. То что AMI заявила что он тестовый, еще не говорит о том что он не использовался для подписи. Единственный способ проверить это отыскать ту самую прошивку на сайте Jetway и проверить её подпись.
НЛО прилетело и опубликовало эту надпись здесь
Это тестовый ключ из SDK, нормальный закрытый ключ наверняка хранится как положено. И не «e-token», а «смарт-карта».
А этому можно утекать?
В этом нет катастрофы, так как большинство производителей не идиоты и меняют ключ на свой.
Прошу прощения за оффтопик, а что это за интересный такой редактор у вас на скриншоте?
Спасибо.
TextMate же, не?
Причем второй :)
Отлично! Мочи фашистов! Secure boot — зло (есть, конечно, доводы и в его пользу, но по сравнению с тем, какое оно зло, на практике они, IMHO, ничтожны, плюсы смогут оценить только некоторые корпоративные пользователи).
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Изменить настройки темы

Истории