Intel je potvrdio autentičnost procurjelog UEFI firmware koda za Alder Lake čipove

Intel je potvrdio autentičnost izvornih kodova UEFI firmwarea i BIOS-a koje je objavila nepoznata osoba na GitHubu. Objavljeno je ukupno 5.8 GB koda, uslužnih programa, dokumentacije, blobova i postavki vezanih uz generiranje firmwarea za sustave s procesorima koji se temelje na mikroarhitekturi Alder Lake, objavljenog u studenom 2021. godine. Posljednja promjena objavljenog koda datirana je 30. rujna 2022.

Prema Intelu, do curenja je došlo krivnjom treće strane, a ne kao rezultat ugrožavanja infrastrukture tvrtke. Također se spominje da je kod koji je procurio obuhvaćen programom Project Circuit Breaker, koji daje nagrade u rasponu od 500 do 100000 XNUMX dolara za identificiranje sigurnosnih problema u Intel firmware-u i proizvodima (što implicira da istraživači mogu dobiti nagrade za prijavu ranjivosti otkrivenih korištenjem sadržaja curenje).

Nije navedeno tko je točno postao izvor curenja (proizvođači OEM opreme i tvrtke koje razvijaju prilagođeni firmware imali su pristup alatima za sklapanje firmwarea). Analizom sadržaja objavljene arhive otkriveni su neki testovi i usluge specifične za Lenovo proizvode ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), no uključenost Lenova u curenje još nije potvrđeno. Arhiva je također otkrila pomoćne programe i biblioteke tvrtke Insyde Software koja razvija firmware za OEM proizvođače, a git log sadrži e-mail jednog od zaposlenika tvrtke LC Future Center koja proizvodi prijenosna računala za razne OEM proizvođače. Obje tvrtke surađuju s Lenovom.

Prema Intelu, javno dostupni kod ne sadrži povjerljive podatke niti bilo kakve komponente koje bi mogle pridonijeti otkrivanju novih ranjivosti. Istovremeno, Mark Ermolov, koji se specijalizirao za istraživanje sigurnosti Intelovih platformi, identificirao je u objavljenoj arhivi podatke o nedokumentiranim MSR registrima (Model Specific Registrs, koji se, između ostalog, koriste za upravljanje mikrokodom, praćenje i otklanjanje pogrešaka), informacije o koji podliježe ugovoru o tajnosti podataka. Štoviše, u arhivi je pronađen privatni ključ koji se koristi za digitalno potpisivanje firmvera, a koji se potencijalno može koristiti za zaobilaženje Intel Boot Guard zaštite (funkcionalnost ključa nije potvrđena; moguće je da se radi o testnom ključu).

Izvor: opennet.ru

Dodajte komentar