Intel potvrdil pravost uniklého kódu firmwaru UEFI pro čipy Alder Lake

Intel potvrdil pravost zdrojových kódů firmwaru UEFI a BIOSu zveřejněných neznámou osobou na GitHubu. Bylo zveřejněno celkem 5.8 GB kódu, utilit, dokumentace, objektů BLOB a nastavení souvisejících s generováním firmwaru pro systémy s procesory založenými na mikroarchitektuře Alder Lake, vydané v listopadu 2021. Poslední změna publikovaného kódu byla datována 30. září 2022.

Podle Intelu k úniku došlo vinou třetí strany, nikoli v důsledku kompromitace infrastruktury společnosti. Uvádí se také, že na uniklý kód se vztahuje program Project Circuit Breaker, který poskytuje odměny v rozmezí od 500 do 100000 XNUMX USD za identifikaci bezpečnostních problémů ve firmwaru a produktech Intel (což znamená, že výzkumníci mohou získat odměny za nahlášení zranitelností objevených pomocí obsahu unikat).

Není specifikováno, kdo přesně se stal zdrojem úniku (výrobci OEM zařízení a společnosti vyvíjející vlastní firmware měli přístup k nástrojům pro sestavení firmwaru). Analýza obsahu zveřejněného archivu odhalila některé testy a služby specifické pro produkty Lenovo („Lenovo Feature Tag Test Information“, „Lenovo String Service“, „Lenovo Secure Suite“, „Lenovo Cloud Service“), ale zapojení Lenovo do únik zatím nebyl potvrzen. Archiv také odhalil utility a knihovny společnosti Insyde Software, která vyvíjí firmware pro OEM, a git log obsahuje email od jednoho ze zaměstnanců společnosti LC Future Center, která vyrábí notebooky pro různé OEM. Obě společnosti spolupracují se společností Lenovo.

Podle Intelu veřejně dostupný kód neobsahuje důvěrná data ani žádné součásti, které by mohly přispět k odhalení nových zranitelností. Mark Ermolov, který se specializuje na výzkum bezpečnosti platforem Intel, zároveň ve zveřejněném archivu identifikoval informace o nezdokumentovaných registrech MSR (Model Specific Registers, využívaných mimo jiné pro správu mikrokódů, trasování a ladění), informace o která podléhá smlouvě o mlčenlivosti. Navíc byl v archivu nalezen privátní klíč sloužící k digitálnímu podepisování firmwaru, který lze potenciálně použít k obejití ochrany Intel Boot Guard (funkčnost klíče nebyla potvrzena, je možné, že se jedná o testovací klíč).

Zdroj: opennet.ru

Přidat komentář