Intel ha confermato l'autenticità del codice firmware UEFI trapelato per i chip Alder Lake

Intel ha confermato l'autenticità del firmware UEFI e dei codici sorgente del BIOS pubblicati da una persona sconosciuta su GitHub. Sono stati pubblicati complessivamente 5.8 GB di codice, utilità, documentazione, blob e impostazioni relative alla generazione di firmware per sistemi con processori basati sulla microarchitettura Alder Lake, rilasciata a novembre 2021. La modifica più recente al codice pubblicato è datata 30 settembre 2022.

Secondo Intel, la fuga di notizie è avvenuta per colpa di terzi e non a causa di una compromissione dell'infrastruttura dell'azienda. Viene inoltre menzionato che il codice trapelato è coperto dal programma Project Circuit Breaker, che prevede ricompense che vanno da $ 500 a $ 100000 per identificare problemi di sicurezza nel firmware e nei prodotti Intel (il che implica che i ricercatori possono ricevere ricompense per segnalare vulnerabilità scoperte utilizzando il contenuto del perdere).

Non è specificato chi sia esattamente la fonte della fuga di notizie (i produttori di apparecchiature OEM e le aziende che sviluppano firmware personalizzato avevano accesso agli strumenti per l'assemblaggio del firmware). Un'analisi del contenuto dell'archivio pubblicato ha rivelato alcuni test e servizi specifici dei prodotti Lenovo ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), ma il coinvolgimento di Lenovo in la fuga di notizie non è stata ancora confermata. L'archivio ha anche rivelato utilità e librerie della società Insyde Software, che sviluppa firmware per OEM, e il registro git contiene un'e-mail di uno dei dipendenti della società LC Future Center, che produce laptop per vari OEM. Entrambe le società collaborano con Lenovo.

Secondo Intel, il codice disponibile al pubblico non contiene dati riservati o componenti che potrebbero contribuire alla divulgazione di nuove vulnerabilità. Allo stesso tempo, Mark Ermolov, specializzato nella ricerca sulla sicurezza delle piattaforme Intel, ha identificato nell'archivio pubblicato informazioni su registri MSR non documentati (registri specifici del modello, utilizzati, tra le altre cose, per la gestione, il tracciamento e il debug dei microcodici), informazioni su che è soggetto ad un accordo di non divulgazione. Inoltre, nell'archivio è stata trovata una chiave privata, utilizzata per firmare digitalmente il firmware, che può potenzialmente essere utilizzata per aggirare la protezione Intel Boot Guard (la funzionalità della chiave non è stata confermata; è possibile che si tratti di una chiave di prova).

Fonte: opennet.ru

Aggiungi un commento