تؤكد إنتل صحة تسريبات كود UEFI لرقائق Alder Lake

أكدت شركة Intel صحة البرامج الثابتة لـ UEFI وأكواد مصدر BIOS التي نشرها شخص غير معروف على GitHub. تم نشر إجمالي 5.8 جيجابايت من التعليمات البرمجية والأدوات المساعدة والوثائق والنقط والإعدادات المتعلقة بإنشاء البرامج الثابتة للأنظمة ذات المعالجات المستندة إلى بنية Alder Lake الدقيقة، والتي تم إصدارها في نوفمبر 2021. أحدث تغيير في الكود المنشور كان بتاريخ 30 سبتمبر 2022.

ووفقا لشركة إنتل، فإن التسرب حدث بسبب خطأ من طرف ثالث، وليس نتيجة لاختراق البنية التحتية للشركة. يُذكر أيضًا أن الكود المسرب مغطى ببرنامج Project Circuit Breaker، والذي يوفر مكافآت تتراوح من 500 دولار إلى 100000 دولار لتحديد المشكلات الأمنية في البرامج الثابتة ومنتجات Intel (مما يعني أنه يمكن للباحثين الحصول على مكافآت مقابل الإبلاغ عن الثغرات الأمنية المكتشفة باستخدام محتويات البرنامج). تسريب).

لم يتم تحديد من أصبح بالضبط مصدر التسرب (كان لدى الشركات المصنعة لمعدات OEM والشركات التي تقوم بتطوير البرامج الثابتة المخصصة إمكانية الوصول إلى الأدوات اللازمة لتجميع البرامج الثابتة). كشف تحليل محتويات الأرشيف المنشور عن بعض الاختبارات والخدمات الخاصة بمنتجات لينوفو ("معلومات اختبار علامة ميزة Lenovo"، و"خدمة سلسلة Lenovo"، و"Lenovo Secure Suite"، و"Lenovo Cloud Service")، ولكن تورط لينوفو في ولم يتم تأكيد التسرب بعد. وكشف الأرشيف أيضًا عن أدوات مساعدة ومكتبات تابعة لشركة Insyde Software، التي تعمل على تطوير البرامج الثابتة لمصنعي المعدات الأصلية، ويحتوي سجل git على بريد إلكتروني من أحد موظفي شركة LC Future Center، التي تنتج أجهزة كمبيوتر محمولة لمختلف مصنعي المعدات الأصلية. كلا الشركتين تتعاونان مع لينوفو.

ووفقا لشركة إنتل، فإن الكود المتاح للعامة لا يحتوي على بيانات سرية أو أي مكونات يمكن أن تساهم في الكشف عن ثغرات أمنية جديدة. في الوقت نفسه، حدد مارك إيرمولوف، المتخصص في البحث في أمان منصات Intel، في الأرشيف المنشور معلومات حول سجلات MSR غير الموثقة (السجلات الخاصة بالنموذج، المستخدمة، من بين أمور أخرى، لإدارة الكود الصغير والتتبع وتصحيح الأخطاء)، ومعلومات حول والتي تخضع لاتفاقية عدم الإفصاح. علاوة على ذلك، تم العثور على مفتاح خاص في الأرشيف، يستخدم للتوقيع الرقمي على البرامج الثابتة، والذي يمكن استخدامه لتجاوز حماية Intel Boot Guard (لم يتم تأكيد وظيفة المفتاح؛ من الممكن أن يكون هذا مفتاح اختبار).

المصدر: opennet.ru

إضافة تعليق