Intel confirma autenticidade de vazamentos de código UEFI para chips Alder Lake

A Intel confirmou a autenticidade do firmware UEFI e dos códigos-fonte do BIOS publicados por uma pessoa desconhecida no GitHub. No total, foram publicados 5.8 GB de código, utilitários, documentação, blobs e configurações relacionadas à formação de firmware para sistemas com processadores baseados na microarquitetura Alder Lake, lançados em novembro de 2021. A alteração mais recente no código publicado data de 30 de setembro de 2022.

Segundo a Intel, o vazamento ocorreu por culpa de terceiros, e não por comprometimento da infraestrutura da empresa. É mencionado também que o código que entrou em acesso aberto abrange o programa Project Circuit Breaker, que implica o pagamento de recompensas que variam de US$ 500 a US$ 100000 mil pela identificação de problemas de segurança em firmware e produtos Intel (entende-se que pesquisadores podem receber recompensas para relatar vulnerabilidades descobertas usando o conteúdo do vazamento).

Não está especificado quem exatamente foi a fonte do vazamento (fabricantes de equipamentos OEM e empresas que desenvolvem firmware customizado tiveram acesso às ferramentas para montagem de firmware). Durante a análise do conteúdo do arquivo publicado, foram identificados alguns testes e serviços específicos dos produtos Lenovo (“Lenovo Feature Tag Test Information”, “Lenovo String Service”, “Lenovo Secure Suite”, “Lenovo Cloud Service”), mas O envolvimento da Lenovo no vazamento ainda não foi confirmado. O arquivo também revelou utilitários e bibliotecas da Insyde Software, que desenvolve firmware para OEMs, e o log git contém um e-mail de um dos funcionários da LC Future Center, que produz laptops para vários OEMs. Ambas as empresas estão em parceria com a Lenovo.

Segundo a Intel, o código que entrou em acesso aberto não contém dados confidenciais ou quaisquer componentes que possam contribuir para a divulgação de novas vulnerabilidades. Ao mesmo tempo, Mark Yermolov, especialista em pesquisa de segurança de plataformas Intel, revelou no arquivo publicado informações sobre registros MSR não documentados (Model Specific Registers, usados, entre outras coisas, para gerenciar microcódigo, rastreamento e depuração), informações sobre que está sujeito a um acordo de não divulgação. Além disso, uma chave privada foi encontrada no arquivo, que é usada para assinar digitalmente o firmware, que pode ser potencialmente usada para ignorar a proteção do Intel Boot Guard (o desempenho da chave não foi confirmado, é possível que esta seja uma chave de teste).

Fonte: opennet.ru

Adicionar um comentário