اینتل صحت کد سفت‌افزار لو رفته UEFI را برای تراشه‌های Alder Lake تایید کرده است

اینتل صحت سفت‌افزار UEFI و کدهای منبع بایوس منتشر شده توسط شخص ناشناس در GitHub را تایید کرده است. در مجموع 5.8 گیگابایت کد، ابزارهای کمکی، مستندات، حباب ها و تنظیمات مربوط به تولید سفت‌افزار برای سیستم‌های دارای پردازنده‌های مبتنی بر ریزمعماری Alder Lake که در نوامبر 2021 منتشر شد، منتشر شد. آخرین تغییر در کد منتشر شده در تاریخ 30 سپتامبر 2022 است.

به گفته اینتل، این نشت به دلیل تقصیر شخص ثالث رخ داده است و نه در نتیجه به خطر افتادن زیرساخت های شرکت. همچنین اشاره شده است که کد فاش شده توسط برنامه Project Circuit Breaker پوشش داده شده است، که پاداش هایی از 500 تا 100000،XNUMX دلار برای شناسایی مشکلات امنیتی در میان افزار و محصولات اینتل ارائه می دهد (به این معنی که محققان می توانند برای گزارش آسیب پذیری های کشف شده با استفاده از محتوای اینتل پاداش دریافت کنند. نشت).

مشخص نشده است که دقیقاً چه کسی منبع نشت شده است (سازندگان تجهیزات OEM و شرکت های توسعه دهنده سیستم عامل سفارشی به ابزارهای مونتاژ سیستم عامل دسترسی داشتند). تجزیه و تحلیل محتویات آرشیو منتشر شده، برخی از آزمایش‌ها و خدمات ویژه محصولات لنوو را نشان داد ("اطلاعات تست برچسب ویژگی لنوو"، "سرویس رشته لنوو"، "سوئیت امن لنوو"، "سرویس ابری لنوو")، اما مشارکت لنوو در نشت هنوز تایید نشده است این آرشیو همچنین ابزارها و کتابخانه های شرکت Insyde Software را نشان داد که سیستم عامل را برای OEM ها توسعه می دهد و گزارش git حاوی ایمیلی از یکی از کارمندان شرکت LC Future Center است که لپ تاپ هایی را برای OEM های مختلف تولید می کند. هر دو شرکت با لنوو همکاری می کنند.

به گفته اینتل، کد در دسترس عموم حاوی داده‌های محرمانه یا هیچ مؤلفه‌ای نیست که بتواند به افشای آسیب‌پذیری‌های جدید کمک کند. در همان زمان، مارک ارمولوف، که متخصص در تحقیق در مورد امنیت پلتفرم‌های اینتل است، در آرشیو منتشر شده اطلاعات مربوط به رجیسترهای غیرمستند MSR (رجیسترهای خاص مدل، که از جمله برای مدیریت میکروکد، ردیابی و اشکال‌زدایی استفاده می‌شود) را شناسایی کرد. که مشمول قرارداد عدم افشای اطلاعات است. علاوه بر این، یک کلید خصوصی در بایگانی پیدا شد که برای امضای دیجیتالی سیستم‌افزار استفاده می‌شود، که به طور بالقوه می‌تواند برای دور زدن حفاظت Intel Boot Guard مورد استفاده قرار گیرد (عملکرد کلید تأیید نشده است؛ ممکن است این یک کلید آزمایشی باشد).

منبع: opennet.ru

اضافه کردن نظر