Intel-ը հաստատել է Alder Lake չիպերի համար բացված UEFI որոնվածի կոդի իսկությունը

Intel-ը հաստատել է GitHub-ում անհայտ անձի կողմից հրապարակված UEFI որոնվածի և BIOS կոդերի իսկությունը: Ընդհանուր առմամբ հրապարակվել է 5.8 ԳԲ կոդ, կոմունալ ծառայություններ, փաստաթղթեր, բլբեր և կարգավորումներ՝ կապված 2021 թվականի նոյեմբերին թողարկված Alder Lake միկրոճարտարապետության վրա հիմնված պրոցեսորներով համակարգերի համար որոնվածի ստեղծման հետ: Հրապարակված կոդի ամենավերջին փոփոխությունը թվագրվել է 30 թվականի սեպտեմբերի 2022-ով:

Ըստ Intel-ի՝ արտահոսքը տեղի է ունեցել երրորդ կողմի մեղքով, այլ ոչ թե ընկերության ենթակառուցվածքի խախտման հետևանքով։ Նշվում է նաև, որ արտահոսքի ծածկագիրը ծածկված է Project Circuit Breaker ծրագրով, որը պարգևներ է տրամադրում $500-ից մինչև $100000 Intel-ի որոնվածում և արտադրանքներում անվտանգության խնդիրները հայտնաբերելու համար (ենթադրում է, որ հետազոտողները կարող են պարգևներ ստանալ՝ հայտնաբերված խոցելիության մասին զեկուցելու համար՝ օգտագործելով բովանդակությունը): ծակվել, արտահոսք).

Չի նշվում, թե կոնկրետ ով է դարձել արտահոսքի աղբյուրը (OEM սարքավորումներ արտադրողները և մաքսային որոնվածը մշակող ընկերությունները հասանելի են եղել որոնվածը հավաքելու գործիքներին): Հրապարակված արխիվի բովանդակության վերլուծությունը բացահայտեց Lenovo-ի արտադրանքներին հատուկ թեստեր և ծառայություններ («Lenovo Feature Tag Test Information», «Lenovo String Service», «Lenovo Secure Suite», «Lenovo Cloud Service»), սակայն Lenovo-ի ներգրավվածությունը. արտահոսքը դեռ հաստատված չէ: Արխիվը բացահայտեց նաև Insyde Software ընկերության կոմունալ ծառայություններն ու գրադարանները, որը մշակում է որոնվածը OEM-ների համար, իսկ git log-ը պարունակում է LC Future Center ընկերության աշխատակիցներից մեկի նամակը, որը նոութբուքեր է արտադրում տարբեր OEM-ների համար: Երկու ընկերություններն էլ համագործակցում են Lenovo-ի հետ։

Ըստ Intel-ի՝ հանրությանը հասանելի ծածկագիրը չի պարունակում գաղտնի տվյալներ կամ որևէ բաղադրիչ, որը կարող է նպաստել նոր խոցելիության բացահայտմանը: Միևնույն ժամանակ, Մարկ Էրմոլովը, ով մասնագիտացած է Intel-ի պլատֆորմների անվտանգության ուսումնասիրության մեջ, հրապարակված արխիվում հայտնաբերել է ոչ փաստաթղթավորված MSR ռեգիստրների (Model Specific Registers, որոնք օգտագործվում են, ի թիվս այլ բաների, միկրոկոդի կառավարման, հետագծման և վրիպազերծման համար), տեղեկություններ. որը ենթակա է չբացահայտման համաձայնագրի: Ավելին, արխիվում գտնվել է մասնավոր բանալի, որն օգտագործվում է որոնվածը թվային ստորագրման համար, որը հնարավոր է օգտագործել Intel Boot Guard-ի պաշտպանությունը շրջանցելու համար (բանալու ֆունկցիոնալությունը չի հաստատվել. հնարավոր է, որ սա փորձնական բանալի է):

Source: opennet.ru

Добавить комментарий