Gikumpirma sa Intel ang pagkatinuod sa na-leak nga UEFI firmware code alang sa Alder Lake chips

Gikumpirma sa Intel ang pagkatinuod sa UEFI firmware ug BIOS source codes nga gipatik sa usa ka wala mailhi nga tawo sa GitHub. Usa ka kinatibuk-an nga 5.8 GB nga code, mga utilities, dokumentasyon, mga blobs ug mga setting nga may kalabutan sa henerasyon sa firmware alang sa mga sistema nga adunay mga processor nga gibase sa microarchitecture sa Alder Lake, nga gipagawas kaniadtong Nobyembre 2021, gipatik. Ang labing bag-o nga pagbag-o sa gipatik nga code gipetsahan sa Septyembre 30, 2022.

Sumala sa Intel, ang pagtulo nahitabo tungod sa sayup sa usa ka ikatulo nga partido, ug dili ingon usa ka sangputanan sa usa ka pagkompromiso sa imprastraktura sa kompanya. Gihisgotan usab nga ang leaked code gitabonan sa Project Circuit Breaker nga programa, nga naghatag og mga ganti gikan sa $500 ngadto sa $100000 alang sa pag-ila sa mga problema sa seguridad sa Intel firmware ug mga produkto (kini gipasabot nga ang mga tigdukiduki makadawat og mga ganti alang sa pagtaho sa mga kahuyangan nga nadiskobrehan gamit ang mga sulod. sa leak).

Wala gitino kung kinsa gyud ang nahimong gigikanan sa pagtulo (ang mga tiggama sa kagamitan sa OEM ug mga kompanya nga nagpalambo sa custom firmware adunay access sa mga himan alang sa pag-assemble sa firmware). Ang pagtuki sa mga sulod sa gipatik nga archive nagpadayag sa pipila ka mga pagsulay ug mga serbisyo nga espesipiko sa mga produkto sa Lenovo ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), apan ang pagkalambigit ni Lenovo sa wala pa makumpirma ang leak. Gipadayag usab sa archive ang mga utilities ug librarya sa kompanya nga Insyde Software, nga nagpalambo sa firmware alang sa mga OEM, ug ang git log adunay usa ka email gikan sa usa sa mga empleyado sa kompanya sa LC Future Center, nga naghimo og mga laptop alang sa lainlaing mga OEM. Ang duha ka kompanya nakigtambayayong sa Lenovo.

Sumala sa Intel, ang code nga magamit sa publiko wala maglangkob sa kompidensyal nga datos o bisan unsang mga sangkap nga mahimong makatampo sa pagbutyag sa mga bag-ong kahuyangan. Sa parehas nga oras, si Mark Ermolov, nga nag-espesyalisar sa pagpanukiduki sa seguridad sa mga platform sa Intel, giila sa gipatik nga impormasyon sa archive bahin sa dili dokumentado nga mga rehistro sa MSR (Model Specific Registers, gigamit, taliwala sa ubang mga butang, alang sa pagdumala sa microcode, pagsubay ug pag-debug), kasayuran bahin sa nga ubos sa usa ka non-disclosure agreement. Dugang pa, nakit-an ang usa ka pribado nga yawe sa archive, nga gigamit sa pagpirma sa digital nga firmware, nga mahimo’g magamit aron makalikay sa proteksyon sa Intel Boot Guard (ang pag-andar sa yawe wala pa makumpirma; posible nga kini usa ka yawe sa pagsulay).

Source: opennet.ru

Idugang sa usa ka comment