Intel kinnitab Alder Lake Chipsi UEFI koodi lekete autentsust

Intel kinnitas tundmatu isiku poolt GitHubis avaldatud UEFI püsivara ja BIOS-i lähtekoodide autentsust. Kokku avaldati 5.8. aasta novembris välja antud Alder Lake'i mikroarhitektuuril põhinevate protsessoritega süsteemide püsivara moodustamisega seotud 2021 GB koodi, utiliite, dokumentatsiooni, blobe ja sätteid. Avaldatud koodi viimane muudatus pärineb 30. septembrist 2022.

Inteli hinnangul tekkis leke kolmanda osapoole süül, mitte ettevõtte taristu kompromissi tagajärjel. Samuti mainitakse, et avatud juurdepääsuga kood hõlmab programmi Project Circuit Breaker, mis eeldab püsivara ja Inteli toodete turbeprobleemide tuvastamise eest 500–100000 XNUMX dollari suurust preemiat (on arusaadav, et teadlased saavad preemiaid). lekke sisu abil avastatud haavatavustest teatamiseks).

Pole täpsustatud, kes täpselt lekke allikaks sai (seadmete tootjatel ja kohandatud püsivara arendavatel ettevõtetel oli juurdepääs püsivara kokkupanemise tööriistadele). Avaldatud arhiivi sisu analüüsimise käigus tuvastati mõned Lenovo toodetele omased testid ja teenused (“Lenovo funktsioonisildi testiteave”, „Lenovo String Service”, „Lenovo Secure Suite”, „Lenovo Cloud Service”), kuid Lenovo osalust lekkes pole veel kinnitatud. Arhiiv paljastas ka originaalseadmete tootjate jaoks püsivara arendava Insyde Software'i utiliidid ja teegid ning git-logi sisaldab meili ühelt LC Future Centeri töötajalt, mis toodab erinevatele originaalseadmete tootjatele sülearvuteid. Mõlemad ettevõtted teevad koostööd Lenovoga.

Inteli sõnul ei sisalda avatud juurdepääsu saanud kood konfidentsiaalseid andmeid ega komponente, mis võiksid kaasa aidata uute turvaaukude avalikustamisele. Samal ajal paljastas Inteli platvormide turvalisuse uurimisele spetsialiseerunud Mark Yermolov avaldatud arhiivis teavet dokumenteerimata MSR-registrite (Model Specific Registers, mida kasutatakse muuhulgas mikrokoodide haldamiseks, jälgimiseks ja silumiseks) kohta. mille kohta kehtib mitteavaldamise leping. Veelgi enam, arhiivist leiti privaatvõti, mida kasutatakse püsivara digitaalseks allkirjastamiseks, mille abil saab potentsiaalselt Intel Boot Guardi kaitsest mööda minna (võtme jõudlust pole kinnitatud, võimalik, et tegemist on testvõtmega).

Allikas: opennet.ru

Lisa kommentaar