„Intel“ patvirtino nutekėjusio „Alder Lake“ lustų UEFI programinės įrangos kodo autentiškumą

„Intel“ patvirtino UEFI programinės įrangos ir BIOS šaltinio kodų, kuriuos „GitHub“ paskelbė nežinomas asmuo, autentiškumą. Iš viso buvo paskelbta 5.8 GB kodo, paslaugų, dokumentacijos, blobų ir nustatymų, susijusių su programinės aparatinės įrangos generavimu sistemoms su procesoriais, paremtais Alder Lake mikroarchitektūra, išleista 2021 m. lapkritį. Paskutinis paskelbto kodo pakeitimas buvo 30 m. rugsėjo 2022 d.

„Intel“ teigimu, nutekėjimas įvyko dėl trečiosios šalies kaltės, o ne dėl bendrovės infrastruktūros kompromiso. Taip pat paminėta, kad nutekėjusį kodą apima programa „Project Circuit Breaker“, kuri suteikia atlygį nuo 500 USD iki 100000 XNUMX USD už „Intel“ programinės įrangos ir produktų saugumo problemų nustatymą (tai reiškia, kad mokslininkai gali gauti atlygį už pranešimus apie pažeidžiamumą, aptiktą naudojant programos turinį). nutekėjimas).

Nenurodyta, kas tiksliai tapo nuotėkio šaltiniu (OEM įrangos gamintojai ir įmonės, kuriančios individualią programinę įrangą, turėjo prieigą prie programinės įrangos surinkimo įrankių). Paskelbto archyvo turinio analizė atskleidė kai kuriuos „Lenovo“ produktams būdingus testus ir paslaugas („Lenovo Feature Tag Test Information“, „Lenovo String Service“, „Lenovo Secure Suite“, „Lenovo Cloud Service“), tačiau „Lenovo“ dalyvavo nuotėkis dar nepatvirtintas. Archyvas taip pat atskleidė bendrovės „Insyde Software“, kuriančios programinę-aparatinę įrangą OĮG, komunalines paslaugas ir bibliotekas, o „git“ žurnale yra vieno iš „LC Future Center“ įmonės, gaminančios nešiojamuosius kompiuterius įvairiems originalios įrangos gamintojams, darbuotojų el. Abi bendrovės bendradarbiauja su „Lenovo“.

„Intel“ teigimu, viešai prieinamame kode nėra konfidencialių duomenų ar komponentų, kurie galėtų prisidėti prie naujų pažeidžiamumų atskleidimo. Tuo pat metu Markas Ermolovas, kuris specializuojasi Intel platformų saugumo tyrimuose, paskelbtame archyve nustatė informaciją apie nedokumentuotus MSR registrus (Model Specific Registers, kurie, be kita ko, naudojami mikrokodų valdymui, sekimui ir derinimui), informaciją apie kuriam taikoma neatskleidimo sutartis. Be to, archyve buvo rastas privatus raktas, naudojamas skaitmeniniam programinės įrangos pasirašymui, kuris potencialiai gali būti naudojamas apeiti Intel Boot Guard apsaugą (rakto funkcionalumas nepatvirtintas; gali būti, kad tai yra bandomasis raktas).

Šaltinis: opennet.ru

Добавить комментарий