Intel on vahvistanut Alder Lake -sirujen vuotaneen UEFI-laiteohjelmistokoodin aitouden

Intel on vahvistanut tuntemattoman henkilön GitHubissa julkaisemien UEFI-laiteohjelmiston ja BIOS-lähdekoodien aitouden. Marraskuussa 5.8 julkaistua Alder Laken mikroarkkitehtuuriin perustuvien prosessorien järjestelmien laiteohjelmiston luomiseen julkaistiin yhteensä 2021 Gt koodia, apuohjelmia, dokumentaatiota, blobeja ja asetuksia. Viimeisin muutos julkaistuun koodiin on päivätty 30.

Intelin mukaan vuoto johtui kolmannen osapuolen virheestä, ei yrityksen infrastruktuurin vaarantumisen seurauksena. Mainitaan myös, että vuotanut koodi kuuluu Project Circuit Breaker -ohjelman piiriin, joka tarjoaa 500–100000 XNUMX dollaria palkkioita Intelin laiteohjelmiston ja -tuotteiden tietoturvaongelmien tunnistamisesta (mikä tarkoittaa, että tutkijat voivat saada palkintoja ilmoittaessaan haavoittuvuuksista, jotka on löydetty käyttämällä ohjelman sisältöä). vuotaa).

Ei ole määritelty, kuka tarkalleen joutui vuodon lähteeseen (OEM-laitteiden valmistajilla ja mukautettuja laiteohjelmistoja kehittävillä yrityksillä oli pääsy laiteohjelmiston kokoamiseen tarvittaviin työkaluihin). Julkaistun arkiston sisällön analyysi paljasti joitain Lenovon tuotteisiin liittyviä testejä ja palveluita ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), mutta Lenovon osallistuminen vuotoa ei ole vielä vahvistettu. Arkisto paljasti myös OEM-valmistajille laiteohjelmistoja kehittävän Insyde Software -yrityksen apuohjelmat ja kirjastot, ja git-loki sisältää sähköpostin yhdeltä eri OEM-valmistajille kannettavia tietokoneita valmistavan LC Future Center -yrityksen työntekijältä. Molemmat yritykset tekevät yhteistyötä Lenovon kanssa.

Intelin mukaan julkisesti saatavilla oleva koodi ei sisällä luottamuksellisia tietoja tai komponentteja, jotka voisivat edistää uusien haavoittuvuuksien paljastamista. Samaan aikaan Intel-alustojen turvallisuuden tutkimiseen erikoistunut Mark Ermolov tunnisti julkaistussa arkistossa tietoa dokumentoimattomista MSR-rekistereistä (Model Specific Registers, joita käytetään mm. mikrokoodien hallintaan, jäljitykseen ja virheenkorjaukseen), tietoa mm. joka on salassapitosopimuksen alainen. Lisäksi arkistosta löytyi yksityinen avain, jota käytettiin laiteohjelmiston digitaaliseen allekirjoittamiseen, jolla voidaan mahdollisesti ohittaa Intel Boot Guard -suojaus (avaimen toimivuutta ei ole varmistettu; on mahdollista, että tämä on testiavain).

Lähde: opennet.ru

Lisää kommentti