Intel bestätigt die Echtheit von UEFI-Code-Lecks für Alder-Lake-Chips

Intel hat die Authentizität der von einer unbekannten Person auf GitHub veröffentlichten UEFI-Firmware- und BIOS-Quellcodes bestätigt. Insgesamt wurden 5.8 GB Code, Dienstprogramme, Dokumentation, Blobs und Einstellungen im Zusammenhang mit der Bildung von Firmware für Systeme mit Prozessoren basierend auf der Alder-Lake-Mikroarchitektur veröffentlicht, die im November 2021 veröffentlicht wurden. Die letzte Änderung im veröffentlichten Kodex ist vom 30. September 2022.

Laut Intel ist das Leck auf das Verschulden Dritter zurückzuführen und nicht auf eine Kompromittierung der Infrastruktur des Unternehmens zurückzuführen. Es wird auch erwähnt, dass der Code, der öffentlich zugänglich gemacht wurde, das Programm „Project Circuit Breaker“ abdeckt, das die Zahlung von Belohnungen zwischen 500 und 100000 US-Dollar für die Identifizierung von Sicherheitsproblemen in Firmware und Intel-Produkten beinhaltet (es versteht sich, dass Forscher Belohnungen erhalten können). für die Meldung von Schwachstellen, die durch die Verwendung des Inhalts des Lecks entdeckt wurden).

Es wird nicht genau angegeben, wer die Quelle des Lecks war (OEM-Hersteller von Geräten und Unternehmen, die kundenspezifische Firmware entwickelten, hatten Zugriff auf die Tools zum Zusammenstellen der Firmware). Bei der Analyse der Inhalte des veröffentlichten Archivs wurden einige für Lenovo-Produkte spezifische Tests und Dienste („Lenovo Feature Tag Test Information“, „Lenovo String Service“, „Lenovo Secure Suite“, „Lenovo Cloud Service“) identifiziert, aber Die Beteiligung von Lenovo an dem Leck ist noch nicht bestätigt. Das Archiv enthüllte auch Dienstprogramme und Bibliotheken von Insyde Software, das Firmware für OEMs entwickelt, und das Git-Protokoll enthält eine E-Mail von einem Mitarbeiter des LC Future Center, das Laptops für verschiedene OEMs herstellt. Beide Unternehmen arbeiten mit Lenovo zusammen.

Laut Intel enthält der öffentlich zugängliche Code keine vertraulichen Daten oder Komponenten, die zur Offenlegung neuer Schwachstellen beitragen könnten. Gleichzeitig enthüllte Mark Yermolov, der sich auf die Erforschung der Sicherheit von Intel-Plattformen spezialisiert hat, in den veröffentlichten Archivinformationen über undokumentierte MSR-Register (Model Specific Registers, die unter anderem für die Verwaltung von Mikrocode, Tracing und Debugging verwendet werden), Informationen über die einer Geheimhaltungsvereinbarung unterliegen. Darüber hinaus wurde im Archiv ein privater Schlüssel gefunden, der zum digitalen Signieren von Firmware verwendet wird, der möglicherweise zur Umgehung des Intel Boot Guard-Schutzes verwendet werden kann (die Leistung des Schlüssels wurde nicht bestätigt, es ist möglich, dass es sich um einen Testschlüssel handelt).

Source: opennet.ru

Kommentar hinzufügen