Intel ir apstiprinājis nopludinātā UEFI programmaparatūras koda autentiskumu Alder Lake mikroshēmām

Intel ir apstiprinājis UEFI programmaparatūras un BIOS pirmkodu autentiskumu, ko GitHub publicējusi nezināma persona. Kopā tika publicēti 5.8 GB koda, utilītprogrammas, dokumentācija, blobs un iestatījumi, kas saistīti ar programmaparatūras ģenerēšanu sistēmām ar procesoriem, kuru pamatā ir Alder Lake mikroarhitektūra un kas tika izlaists 2021. gada novembrī. Pēdējās izmaiņas publicētajā kodā tika veiktas 30. gada 2022. septembrī.

Pēc Intel domām, noplūde notikusi trešās puses vainas dēļ, nevis uzņēmuma infrastruktūras kompromitēšanas rezultātā. Ir arī minēts, ka uz noplūdušo kodu attiecas Project Circuit Breaker programma, kas nodrošina atlīdzību no 500 līdz 100000 XNUMX USD par Intel programmaparatūras un produktu drošības problēmu identificēšanu (kas nozīmē, ka pētnieki var saņemt atlīdzību par ziņošanu par ievainojamībām, kas atklātas, izmantojot programmas saturu. noplūde).

Nav norādīts, kurš tieši kļuva par noplūdes avotu (OEM iekārtu ražotājiem un uzņēmumiem, kas izstrādā pielāgotu programmaparatūru, bija pieejami programmaparatūras montāžas rīki). Publicētā arhīva satura analīze atklāja dažus Lenovo produktiem raksturīgus testus un pakalpojumus ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), bet Lenovo līdzdalība noplūde vēl nav apstiprināta. Arhīvs atklāja arī uzņēmuma Insyde Software utilītprogrammas un bibliotēkas, kas izstrādā programmaparatūru OEM, un git žurnālā ir e-pasts no viena no uzņēmuma LC Future Center darbiniekiem, kas ražo klēpjdatorus dažādiem oriģinālo iekārtu ražotājiem. Abi uzņēmumi sadarbojas ar Lenovo.

Kā norāda Intel, publiski pieejamais kods nesatur konfidenciālus datus vai jebkādus komponentus, kas varētu veicināt jaunu ievainojamību izpaušanu. Tajā pašā laikā Marks Ermolovs, kurš specializējas Intel platformu drošības izpētē, publicētajā arhīvā identificēja informāciju par nedokumentētiem MSR reģistriem (Model Specific Registers, ko cita starpā izmanto mikrokodu pārvaldībai, izsekošanas un atkļūdošanai), informāciju par uz kuru attiecas neizpaušanas līgums. Turklāt arhīvā tika atrasta privātā atslēga, kas tiek izmantota programmaparatūras digitālai parakstīšanai, ar kuru potenciāli var apiet Intel Boot Guard aizsardzību (atslēgas funkcionalitāte nav apstiprināta; iespējams, ka šī ir testa atslēga).

Avots: opennet.ru

Pievieno komentāru