Az Intel megerősítette az Alder Lake UEFI kódszivárgását

intel-éger-tó

Az Intel Alder Lake processzorokhoz tartozó BIOS hardverkódot közzétették a 4chan-on

Néhány napja a neten megjelentek a hírek az Alder Lake UFEI-kód kiszivárogtatásáról az Inteltől a 4chan-on, és később megjelent egy példány a GitHubon.

Az esetről Az Intel nem jelentkezett azonnal, de most megerősítette a hitelességét UEFI és BIOS firmware-forráskódokból, amelyeket egy ismeretlen személy tett közzé a GitHubon. Összességében 5,8 GB kódot, segédprogramokat, dokumentációt, blobokat és a firmware kialakításához kapcsolódó konfigurációkat tettek közzé az Alder Lake mikroarchitektúrán alapuló processzoros rendszerekhez, 2021 novemberében.

Az Intel megemlíti, hogy a kapcsolódó fájlok már néhány napja forgalomban vannak, így a hírt közvetlenül az Intel erősíti meg, amely megemlíti, hogy szeretné rámutatni, hogy az ügy nem jelent új kockázatot a chipek és a rendszereket, amelyekben használják, ezért nem kell megijedni az eset miatt.

Az Intel szerint a szivárgás egy harmadik fél miatt történt és nem a vállalat infrastruktúrájában bekövetkezett kompromisszum eredményeként.

„Úgy tűnik, a saját UEFI kódunkat egy harmadik fél kiszivárogtatta. Nem hisszük, hogy ez új biztonsági réseket tár fel, mivel nem támaszkodunk az információk elhomályosítására mint biztonsági intézkedésre. Ezt a kódot a Project Circuit Breaker programban található hibaprogramunk fedezi, és arra biztatunk minden kutatót, aki képes azonosítani a potenciális sebezhetőséget, hogy hívja fel rá figyelmünket ezen a programon keresztül. Mind az ügyfelekhez, mind a biztonságkutató közösséghez fordulunk, hogy tájékoztassuk őket erről a helyzetről." – az Intel szóvivője.

Ennek megfelelően nincs meghatározva, hogy pontosan ki volt a szivárgás forrása (hiszen például az OEM-berendezések gyártói és az egyedi firmware-t fejlesztő cégek hozzáfértek a firmware-összeállításhoz szükséges eszközökhöz).

Az esetről, megemlítik, hogy a közzétett fájl tartalmának elemzése feltárt néhány tesztet és szolgáltatást fajlagos a Lenovo termékek közül ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), de a Lenovo részvétele a kiszivárogtatásban felfedte az OEM-ek számára firmware-t fejlesztő Insyde Software segédprogramjait és könyvtárait is. a git napló egy e-mailt tartalmaz a következőtől egyik alkalmazottja L.C. Future Center, amely különféle OEM-ek számára gyárt laptopokat.

Az Intel szerint a nyílt hozzáférésbe került kód nem tartalmaz érzékeny adatokat vagy olyan összetevők, amelyek hozzájárulhatnak az új sebezhetőségek felfedéséhez. Ugyanakkor Mark Yermolov, aki az Intel platformok biztonságának kutatására szakosodott, a közzétett fájlban információkat közölt a nem dokumentált MSR-naplókról (modell-specifikus naplók, mikrokódkezelésre, nyomon követésre és hibakeresésre használatosak), amelyekre vonatkozó információk az alá tartoznak. titoktartási megállapodás.

Ezen túlmenően, egy privát kulcs található a fájlban, amely a firmware digitális aláírására szolgálHogy potenciálisan használható az Intel Boot Guard védelem megkerülésére (A kulcs működését nem erősítették meg, lehet, hogy tesztkulcs.)

Azt is megemlítik, hogy a nyílt hozzáférésű kód lefedi a Project Circuit Breaker programot, amely 500 és 100,000 XNUMX dollár közötti jutalmakat foglal magában a firmware és az Intel termékek biztonsági problémáinak azonosításáért (érthető, hogy a kutatók jutalmat kaphatnak a jelentésért a kiszivárogtatás tartalmának felhasználásával felfedezett sebezhetőségek).

"Ezt a kódot a Project Circuit Breaker kampányon belüli hibaprogramunk fedezi, és arra biztatunk minden kutatót, aki képes azonosítani a potenciális sebezhetőséget, hogy jelentse azokat nekünk ezen a programon keresztül" - tette hozzá az Intel.

Végezetül érdemes megemlíteni, hogy az adatszivárgás kapcsán a közzétett kód legutóbbi változása 30. szeptember 2022-i keltezésű, így a kiadott információk frissülnek.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.