Intel bevestigt authenticiteit van UEFI-codelekken voor Alder Lake-chips

Intel heeft de authenticiteit bevestigd van de UEFI-firmware en BIOS-broncodes die door een onbekende persoon op GitHub zijn gepubliceerd. Er werd in totaal 5.8 GB aan code, hulpprogramma's, documentatie, blobs en instellingen gepubliceerd met betrekking tot het genereren van firmware voor systemen met processors gebaseerd op de Alder Lake-microarchitectuur, uitgebracht in november 2021. De meest recente wijziging in de gepubliceerde code dateert van 30 september 2022.

Volgens Intel is het lek ontstaan ​​door de schuld van een derde partij, en niet als gevolg van een compromittering van de infrastructuur van het bedrijf. Er wordt ook vermeld dat de gelekte code valt onder het Project Circuit Breaker-programma, dat beloningen biedt variërend van $500 tot $100000 voor het identificeren van beveiligingsproblemen in Intel-firmware en -producten (wat impliceert dat onderzoekers beloningen kunnen ontvangen voor het melden van kwetsbaarheden die zijn ontdekt met behulp van de inhoud van het programma). lek).

Het is niet gespecificeerd wie precies de bron van het lek is geworden (fabrikanten van OEM-apparatuur en bedrijven die aangepaste firmware ontwikkelden, hadden toegang tot de tools voor het samenstellen van firmware). Een analyse van de inhoud van het gepubliceerde archief bracht enkele tests en services aan het licht die specifiek zijn voor Lenovo-producten ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), maar de betrokkenheid van Lenovo bij het lek is nog niet bevestigd. Het archief onthulde ook hulpprogramma's en bibliotheken van het bedrijf Insyde Software, dat firmware voor OEM's ontwikkelt, en het git-logboek bevat een e-mail van een van de medewerkers van het bedrijf LC Future Center, dat laptops produceert voor verschillende OEM's. Beide bedrijven werken samen met Lenovo.

Volgens Intel bevat de publiekelijk beschikbare code geen vertrouwelijke gegevens of componenten die zouden kunnen bijdragen aan het onthullen van nieuwe kwetsbaarheden. Tegelijkertijd identificeerde Mark Ermolov, die gespecialiseerd is in onderzoek naar de beveiliging van Intel-platforms, in het gepubliceerde archief informatie over ongedocumenteerde MSR-registers (Model Specific Registers, die onder meer worden gebruikt voor microcodebeheer, tracering en foutopsporing), informatie over waarvoor een geheimhoudingsverklaring geldt. Bovendien werd in het archief een privésleutel gevonden die werd gebruikt om firmware digitaal te ondertekenen, die mogelijk kan worden gebruikt om de Intel Boot Guard-beveiliging te omzeilen (de functionaliteit van de sleutel is niet bevestigd; het is mogelijk dat dit een testsleutel is).

Bron: opennet.ru

Voeg een reactie