Az Intel megerősítette az Alder Lake chipekhez kiszivárgott UEFI firmware kód hitelességét

Az Intel megerősítette az UEFI firmware és BIOS forráskódok hitelességét, amelyet egy ismeretlen személy tett közzé a GitHubon. Összesen 5.8 GB kódot, segédprogramokat, dokumentációt, blobokat és beállításokat tettek közzé az Alder Lake mikroarchitektúrán alapuló processzoros rendszerek firmware-generálásához kapcsolódóan, 2021 novemberében. A közzétett kód legutóbbi módosítása 30. szeptember 2022-án történt.

Az Intel szerint a szivárgás egy harmadik fél hibájából következett be, nem pedig a cég infrastruktúrájának kompromittálódása miatt. Azt is megemlítik, hogy a kiszivárgott kódot a Project Circuit Breaker program lefedi, amely 500 és 100000 XNUMX dollár közötti jutalmat biztosít az Intel firmware- és termékei biztonsági problémáinak azonosításáért (ami azt jelenti, hogy a kutatók jutalmat kaphatnak, ha jelentést tesznek a program tartalma alapján felfedezett sebezhetőségekről. szivárog).

Nem részletezték, hogy pontosan ki volt a szivárgás forrása (az OEM-berendezések gyártói és az egyedi firmware-t fejlesztő cégek hozzáfértek a firmware-összeállításhoz szükséges eszközökhöz). A közzétett archívum tartalmának elemzése feltárt néhány Lenovo-termékekre jellemző tesztet és szolgáltatást ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), de a Lenovo részvétele a szivárgást még nem erősítették meg. Az archívum feltárta az Insyde Software cég segédprogramjait és könyvtárait is, amely az OEM-ek számára firmware-t fejleszt, a git napló pedig a különféle OEM-ek számára laptopokat gyártó LC Future Center cég egyik alkalmazottjának e-mailjét tartalmazza. Mindkét cég együttműködik a Lenovóval.

Az Intel szerint a nyilvánosan elérhető kód nem tartalmaz bizalmas adatokat vagy olyan összetevőket, amelyek hozzájárulhatnának az új sérülékenységek felfedéséhez. Ugyanakkor Mark Ermolov, aki az Intel platformok biztonságának kutatására specializálódott, a közzétett archívumban információkat azonosított a nem dokumentált MSR-regiszterekről (Model Specific Registers, amelyet többek között mikrokódkezelésre, nyomkövetésre és hibakeresésre használnak), információkat a amelyre titoktartási megállapodás vonatkozik. Sőt, az archívumban találtak egy privát kulcsot, amellyel digitálisan aláírták a firmware-t, ami potenciálisan felhasználható az Intel Boot Guard védelem megkerülésére (a kulcs működőképességét nem erősítették meg, lehetséges, hogy ez egy tesztkulcs).

Forrás: opennet.ru

Hozzászólás