Intel confirma la autenticidad de las fugas de código UEFI para los chips de Alder Lake

Intel ha confirmado la autenticidad del firmware UEFI y los códigos fuente del BIOS publicados por una persona desconocida en GitHub. Se publicaron un total de 5.8 GB de código, utilidades, documentación, blobs y configuraciones relacionadas con la generación de firmware para sistemas con procesadores basados ​​en la microarquitectura Alder Lake, lanzados en noviembre de 2021. El cambio más reciente en el código publicado data del 30 de septiembre de 2022.

Según Intel, la filtración se produjo por culpa de un tercero y no como resultado de un compromiso de la infraestructura de la empresa. También se menciona que el código filtrado está cubierto por el programa Project Circuit Breaker, que ofrece recompensas que van desde $ 500 a $ 100000 XNUMX por identificar problemas de seguridad en el firmware y los productos de Intel (se da a entender que los investigadores pueden recibir recompensas por informar vulnerabilidades descubiertas utilizando los contenidos). de la fuga).

No se especifica quién fue exactamente la fuente de la fuga (los fabricantes de equipos OEM y las empresas que desarrollan firmware personalizado tenían acceso a las herramientas para ensamblar el firmware). Un análisis del contenido del archivo publicado reveló algunas pruebas y servicios específicos de los productos Lenovo (“Lenovo Feature Tag Test Information”, “Lenovo String Service”, “Lenovo Secure Suite”, “Lenovo Cloud Service”), pero la participación de Lenovo en La filtración aún no está confirmada. El archivo también reveló utilidades y bibliotecas de la empresa Insyde Software, que desarrolla firmware para OEM, y el registro de git contiene el correo electrónico de uno de los empleados de la empresa LC Future Center, que produce portátiles para varios OEM. Ambas empresas cooperan con Lenovo.

Según Intel, el código disponible públicamente no contiene datos confidenciales ni ningún componente que pueda contribuir a la divulgación de nuevas vulnerabilidades. Al mismo tiempo, Mark Ermolov, que se especializa en la investigación de la seguridad de las plataformas Intel, identificó en el archivo publicado información sobre registros MSR (Registros Específicos de Modelo, utilizados, entre otras cosas, para la gestión, el seguimiento y la depuración de microcódigos) no documentados, información sobre que está sujeto a un acuerdo de confidencialidad. Además, se encontró una clave privada en el archivo, utilizada para firmar digitalmente el firmware, que potencialmente puede usarse para evitar la protección Intel Boot Guard (la funcionalidad de la clave no ha sido confirmada; es posible que se trate de una clave de prueba).

Fuente: opennet.ru

Añadir un comentario