Via een open ftp-server van een Taiwanese moederbord- en videokaartfabrikant zijn de broncode van American Megatrends-firmware en een authenticatiesleutel voor uefi-firmware voor Intels Ivy Bridge op straat komen te liggen.
De open ftp-server werd ontdekt door Brandon Wilson, schrijft Adam Caudill op zijn blog. Op het systeem stonden bedrijfmails, systeem-images en Excel-documenten met gevoelige informatie en specificaties van producten. In een folder met de naam Code stonden de interessantste bestanden, aldus Caudill.
Zo trof hij broncode voor verschillende versies van uefi-firmware van American Megatrends Incorporated oftewel AMI aan, onder andere die voor Intels Atom Cedar Trail, Sandy Bridge en Ivy Bridge. Uefi is de opvolger van bios. Van de firmware voor Ivy Bridge stond ook de authenticatiesleutel op de server, die wordt gebruikt voor de validatie als gebruikers hun uefi updaten. Met de broncode en de sleutel kunnen kwaadwillenden in principe versies van de firmware maken met backdoors of andere malware, die vervolgens zonder problemen geïnstalleerd kunnen worden op systemen van gebruikers.
In het verleden zijn vergelijkbare authenticatiemethodes misbruikt om systemen te laten denken dat het bij kwaadaardige code om legitieme software gaat. Zo gebruikte Stuxnet certificaten van het Taiwanese bedrijf Realtek. De authenticatiesleutel van de uefi-firmware zou lastig in te trekken zijn en het uitlekken van de broncode kan nog lang gevolgen hebben, omdat concurrenten van American Megatrends en mogelijke kwaadwillenden nu volledige inzage in de code hebben.
De firmwareversies zijn recent, wellicht van februari vorig jaar. "Ik hoop dat American Megatrends een grondige beveiligingsaudit van zijn code gaat uitvoeren om er zeker van te zijn dat het lek gebruikers niet kwetsbaar maakt", schrijft Caudill. De beveiligingsexpert maakte zelf overigens ook een klassieke fout door details over het lek te publiceren die naar het bewuste Taiwanese bedrijf te herleiden zijn.