Intel пацвердзіў сапраўднасць уцечкі кода UEFI-прашывак для чыпаў Alder Lake

Кампанія Intel пацвердзіла сапраўднасць зыходных тэкстаў UEFI-прашывак і BIOS, апублікаваных невядомым на GitHub. Усяго было апублікавана 5.8/2021 ГБ кода, утыліт, дакументацыі, блобаў і налад, звязаных з фарміраваннем прашывак для сістэм з працэсарамі на базе мікраархітэктуры Alder Lake, выпушчанай у лістападзе 30 года. Найбольш свежае змяненне ў апублікаваным кодзе датавана 2022 верасня XNUMX года.

Па заяве Intel уцечка адбылася па віне трэцяй асобы, а не ў выніку кампраметацыі інфраструктуры кампаніі. Згадваецца таксама, што які трапіў у адкрыты доступ код ахоплівае праграма Project Circuit Breaker, якая разумее выплату ўзнагарод, памерам ад 500 да 100000 даляраў, за выяўленне праблем з бяспекай у прашыўках і прадуктах Intel (маецца на ўвазе, што даследнікі могуць атрымаць узнагароду за паведамленні аб уразлівасцях, выяўленых з выкарыстаннем змесціва ўцечкі).

Не ўдакладняецца, хто менавіта стаў крыніцай уцечкі (доступ да інструментара для зборкі прашывак мелі OEM-вытворцы абсталявання і кампаніі, якія распрацоўваюць прашыўкі на замову). У ходзе аналізу змешчанага апублікаванага архіва выяўлены некаторыя спецыфічныя для прадуктаў кампаніі Lenovo тэсты і сэрвісы ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), але дачыненне кампаніі Lenovo да ўцечкі пакуль не пацверджана. У архіве таксама выяўлены ўтыліты і бібліятэкі кампаніі Insyde Software, якая займаецца распрацоўкай прашывак па замове OEM-вытворцаў, а ў git-логу прысутнічае email аднаго з супрацоўнікаў кампаніі LC Future Center, якая вырабляе наўтбукі для розных OEM-вытворцаў. Абедзве кампаніі супрацоўнічаюць з Lenovo.

Па меркаванні кампаніі Intel які патрапіў у адчынены доступ код не ўтрымоўвае канфідэнцыйных дадзеных або нейкіх кампанентаў, якія маглі б спрыяць расчыненню новых уразлівасцяў. Пры гэтым Марк Ярмолаў, які спецыялізуецца на даследаванні бяспекі платформаў Intel, выявіў у апублікаваным архіве звесткі аб недакуменаваных рэгістрах MSR (Model Specific Registers, выкарыстоўваюцца ў тым ліку для кіравання мікракодам, трасіроўкі і адладкі), інфармацыя аб якіх падпадае пад дамову аб неразгалошванні. Больш таго, у складзе архіва знойдзены зачынены ключ, які ўжываецца для запэўнення лічбавым подпісам прашывак, які патэнцыйна можна выкарыстоўваць для абыходу абароны Intel Boot Guard (працаздольнасць ключа не пацверджана, не выключана, што гэта тэставы ключ).

Крыніца: opennet.ru

Дадаць каментар