Η Intel επιβεβαίωσε την αυθεντικότητα του κώδικα υλικολογισμικού UEFI που διέρρευσε για τα τσιπ Alder Lake

Η Intel επιβεβαίωσε την αυθεντικότητα του υλικολογισμικού UEFI και των πηγαίων κωδικών του BIOS που δημοσιεύθηκαν από άγνωστο άτομο στο GitHub. Δημοσιεύτηκαν συνολικά 5.8 GB κώδικα, βοηθητικά προγράμματα, τεκμηρίωση, blobs και ρυθμίσεις που σχετίζονται με τη δημιουργία υλικολογισμικού για συστήματα με επεξεργαστές που βασίζονται στη μικροαρχιτεκτονική Alder Lake, που κυκλοφόρησε τον Νοέμβριο του 2021. Η πιο πρόσφατη αλλαγή στον δημοσιευμένο κωδικό είχε ημερομηνία 30 Σεπτεμβρίου 2022.

Σύμφωνα με την Intel, η διαρροή προέκυψε από υπαιτιότητα τρίτου μέρους και όχι ως αποτέλεσμα παραβίασης της υποδομής της εταιρείας. Αναφέρεται επίσης ότι ο κώδικας που διέρρευσε καλύπτεται από το πρόγραμμα Project Circuit Breaker, το οποίο παρέχει ανταμοιβές που κυμαίνονται από $500 έως $100000 για τον εντοπισμό προβλημάτων ασφαλείας στο υλικολογισμικό και τα προϊόντα της Intel (που σημαίνει ότι οι ερευνητές μπορούν να λάβουν ανταμοιβές για την αναφορά τρωτών σημείων που ανακαλύφθηκαν χρησιμοποιώντας το περιεχόμενο του διαρροή).

Δεν διευκρινίζεται ποια ακριβώς έγινε η πηγή της διαρροής (κατασκευαστές εξοπλισμού OEM και εταιρείες που αναπτύσσουν προσαρμοσμένο υλικολογισμικό είχαν πρόσβαση στα εργαλεία για τη συναρμολόγηση υλικολογισμικού). Μια ανάλυση του περιεχομένου του δημοσιευμένου αρχείου αποκάλυψε ορισμένες δοκιμές και υπηρεσίες ειδικά για τα προϊόντα Lenovo ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), αλλά η συμμετοχή της Lenovo σε η διαρροή δεν έχει ακόμη επιβεβαιωθεί. Το αρχείο αποκάλυψε επίσης βοηθητικά προγράμματα και βιβλιοθήκες της εταιρείας Insyde Software, η οποία αναπτύσσει υλικολογισμικό για OEM, και το αρχείο καταγραφής git περιέχει ένα email από έναν από τους υπαλλήλους της εταιρείας LC Future Center, η οποία παράγει φορητούς υπολογιστές για διάφορους OEM. Και οι δύο εταιρείες συνεργάζονται με τη Lenovo.

Σύμφωνα με την Intel, ο δημόσια διαθέσιμος κώδικας δεν περιέχει εμπιστευτικά δεδομένα ή στοιχεία που θα μπορούσαν να συμβάλουν στην αποκάλυψη νέων τρωτών σημείων. Ταυτόχρονα, ο Mark Ermolov, ο οποίος ειδικεύεται στην έρευνα της ασφάλειας των πλατφορμών Intel, εντόπισε στο δημοσιευμένο αρχείο πληροφορίες σχετικά με μη τεκμηριωμένα μητρώα MSR (Model Specific Registers, που χρησιμοποιούνται, μεταξύ άλλων, για διαχείριση μικροκώδικα, ανίχνευση και εντοπισμό σφαλμάτων), πληροφορίες σχετικά με η οποία υπόκειται σε συμφωνία μη αποκάλυψης. Επιπλέον, βρέθηκε ένα ιδιωτικό κλειδί στο αρχείο, το οποίο χρησιμοποιείται για την ψηφιακή υπογραφή υλικολογισμικού, το οποίο μπορεί ενδεχομένως να χρησιμοποιηθεί για να παρακάμψει την προστασία Intel Boot Guard (η λειτουργικότητα του κλειδιού δεν έχει επιβεβαιωθεί, είναι πιθανό να πρόκειται για κλειδί δοκιμής).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο