Intelek Alder Lake Chip UEFI kodearen ihesa baieztatu du

Intelek GitHub-en pertsona ezezagun batek argitaratutako UEFI firmwarearen eta BIOS iturburu-kodeen benetakotasuna baieztatu du. Guztira, 5.8eko azaroan kaleratutako Alder Lake mikroarkitekturan oinarritutako prozesadoreak dituzten sistemetarako firmwarearen eraketarekin lotutako 2021 GBko kodea, utilitateak, dokumentazioa, blob eta ezarpenak argitaratu ziren. Argitaratutako kodearen azken aldaketa 30ko irailaren 2022ekoa da.

Intel-en arabera, hirugarren baten erruz gertatu da filtrazioa, eta ez konpainiaren azpiegituraren konpromiso baten ondorioz. Sarbide irekian sartu zen kodeak Project Circuit Breaker programa hartzen duela ere aipatzen da, hau da, 500 $ eta 100000 $ bitarteko sariak ordaintzea firmware eta Intel produktuetan segurtasun arazoak identifikatzeko (ulertzen da ikertzaileek sariak jaso ditzaketela). ihesaren edukia erabiliz aurkitutako ahulguneen berri emateko).

Ez da zehazten nor izan zen zehatz-mehatz ihesaren iturri (OEM-ekipoen fabrikatzaileek eta firmware pertsonalizatua garatzen duten enpresek firmwarea muntatzeko tresnetarako sarbidea zuten). Argitaratutako artxiboaren edukia aztertzean, Lenovo produktuen espezifikoak diren proba eta zerbitzu batzuk ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service") identifikatu ziren, baina Lenovo-k filtrazioan izan duen parte-hartzea oraindik ez da baieztatu. Artxiboak OEMentzako firmware garatzen duen Insyde Software-ren utilitateak eta liburutegiak ere agerian utzi zituen eta git erregistroak LC Future Center-eko langileetako baten mezu elektronikoa dauka, hainbat OEMentzako ordenagailu eramangarriak ekoizten dituena. Bi konpainiak Lenovorekin lankidetzan ari dira.

Intel-en arabera, sarbide irekian sartu zen kodeak ez du isilpeko daturik edo ahultasun berriak zabaltzen lagun dezakeen osagairik. Aldi berean, Intel plataformen segurtasuna ikertzen aditua den Mark Yermolov-ek argitaratutako artxiboan dokumentaziorik gabeko MSR erregistroei buruzko informazioa (Model Specific Registers, besteak beste, mikrokodea, trazadura eta arazketa kudeatzeko erabiltzen den informazioa), agerian utzi zuen. jakinarazteko akordio baten menpe dagoena. Gainera, artxiboan gako pribatu bat aurkitu zen, firmwarea digitalki sinatzeko erabiltzen dena, Intel Boot Guard babesa saihesteko erabil daitekeena (gakoaren errendimendua ez da baieztatu, baliteke proba-gako bat izatea).

Iturria: opennet.ru

Gehitu iruzkin berria