Intel ha confirmat l'autenticitat del codi de microprogramari UEFI filtrat per als xips Alder Lake

Intel ha confirmat l'autenticitat del firmware UEFI i els codis font de la BIOS publicats per una persona desconeguda a GitHub. Es van publicar un total de 5.8 GB de codi, utilitats, documentació, blobs i configuracions relacionades amb la generació de microprogramari per a sistemes amb processadors basats en la microarquitectura Alder Lake, llançada el novembre de 2021. El canvi més recent al codi publicat va ser del 30 de setembre de 2022.

Segons Intel, la filtració es va produir per culpa d'un tercer, i no com a conseqüència d'un compromís de la infraestructura de l'empresa. També s'esmenta que el codi filtrat està cobert pel programa Project Circuit Breaker, que ofereix recompenses que van des dels 500 fins als 100000 dòlars per identificar problemes de seguretat en el microprogramari i els productes d'Intel (la qual cosa implica que els investigadors poden rebre recompenses per informar de les vulnerabilitats descobertes mitjançant el contingut del fugida).

No s'especifica qui es va convertir exactament en la font de la filtració (els fabricants d'equips OEM i les empreses que desenvolupaven firmware personalitzat tenien accés a les eines per muntar el firmware). Una anàlisi del contingut de l'arxiu publicat va revelar algunes proves i serveis específics dels productes Lenovo ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), però la participació de Lenovo en la filtració encara no s'ha confirmat. L'arxiu també va revelar utilitats i biblioteques de l'empresa Insyde Software, que desenvolupa firmware per a OEM, i el registre git conté un correu electrònic d'un dels empleats de l'empresa LC Future Center, que produeix ordinadors portàtils per a diversos OEM. Ambdues companyies cooperen amb Lenovo.

Segons Intel, el codi disponible públicament no conté dades confidencials ni cap component que pugui contribuir a la divulgació de noves vulnerabilitats. Paral·lelament, Mark Ermolov, especialitzat en la investigació de la seguretat de les plataformes Intel, va identificar a l'arxiu publicat informació sobre registres MSR no documentats (Model Specific Registers, utilitzats, entre altres coses, per a la gestió de microcodi, traça i depuració), informació sobre que està subjecte a un acord de confidencialitat. A més, es va trobar una clau privada a l'arxiu, utilitzada per signar digitalment el microprogramari, que potencialment es pot utilitzar per evitar la protecció d'Intel Boot Guard (la funcionalitat de la clau no s'ha confirmat; és possible que es tracti d'una clau de prova).

Font: opennet.ru

Afegeix comentari