Intel විසින් Alder Lake චිප්ස් සඳහා කාන්දු වූ UEFI ස්ථිරාංග කේතයේ සත්‍යතාව තහවුරු කර ඇත

Intel විසින් GitHub හි නොදන්නා පුද්ගලයෙකු විසින් ප්‍රකාශයට පත් කරන ලද UEFI ස්ථිරාංග සහ BIOS මූල කේත වල සත්‍යතාව තහවුරු කර ඇත. 5.8 නොවැම්බර් මාසයේදී නිකුත් කරන ලද Alder Lake microarchitecture මත පදනම් වූ ප්‍රොසෙසර සහිත පද්ධති සඳහා ස්ථිරාංග උත්පාදනය කිරීමට අදාළ 2021 GB කේත, උපයෝගිතා, ලේඛන, බ්ලොබ් සහ සැකසුම් ප්‍රකාශයට පත් කරන ලදී. ප්‍රකාශිත කේතයට වඩාත්ම මෑත වෙනස් කිරීම 30 සැප්තැම්බර් 2022 දිනට යෙදී ඇත.

ඉන්ටෙල්ට අනුව, කාන්දුව සිදුවී ඇත්තේ තෙවන පාර්ශවයක වරදක් නිසා මිස සමාගමේ යටිතල පහසුකම්වල සම්මුතියක ප්‍රතිඵලයක් ලෙස නොවේ. කාන්දු වූ කේතය Intel ස්ථිරාංග සහ නිෂ්පාදනවල ආරක්ෂක ගැටළු හඳුනා ගැනීම සඳහා $500 සිට $100000 දක්වා ප්‍රතිලාභ ලබා දෙන Project Circuit Breaker වැඩසටහන මගින් ආවරණය කර ඇති බව ද සඳහන් වේ (පරිශීලකයින්ට එහි අන්තර්ගතය භාවිතා කර අනාවරණය කරගත් අවදානම් වාර්තා කිරීම සඳහා ත්‍යාග ලැබිය හැකි බව එයින් ගම්‍ය වේ. කාන්දුව).

කාන්දුවේ ප්‍රභවය හරියටම කවුරුන්ද යන්න නිශ්චිතව දක්වා නැත (OEM උපකරණ නිෂ්පාදකයින් සහ අභිරුචි ස්ථිරාංග සංවර්ධනය කරන සමාගම්වලට ස්ථිරාංග එකලස් කිරීමේ මෙවලම් සඳහා ප්‍රවේශය තිබුණි). ප්‍රකාශිත ලේඛනාගාරයේ අන්තර්ගතය විශ්ලේෂණය කිරීමේදී Lenovo නිෂ්පාදන සඳහා විශේෂිත වූ පරීක්ෂණ සහ සේවාවන් කිහිපයක් අනාවරණය විය ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), නමුත් Lenovo හි මැදිහත්වීම කාන්දුව තවමත් තහවුරු කර නොමැත. OEMs සඳහා ස්ථිරාංග සංවර්ධනය කරන Insyde Software සමාගමේ උපයෝගිතා සහ පුස්තකාල ද ලේඛනාගාරය විසින් අනාවරණය කරන ලද අතර, විවිධ OEM සඳහා ලැප්ටොප් පරිගණක නිෂ්පාදනය කරන LC Future Center සමාගමේ සේවකයකුගේ විද්‍යුත් තැපෑලක් git ලොගයේ අඩංගු වේ. සමාගම් දෙකම Lenovo සමඟ සහයෝගයෙන් කටයුතු කරයි.

ඉන්ටෙල්ට අනුව, ප්‍රසිද්ධියේ ලබා ගත හැකි කේතයේ රහසිගත දත්ත හෝ නව අවදානම් හෙළි කිරීමට දායක විය හැකි සංරචක අඩංගු නොවේ. ඒ අතරම, Intel වේදිකා වල ආරක්ෂාව පිළිබඳ පර්යේෂණ කිරීමේ විශේෂඥයෙකු වන Mark Ermolov, ලේඛනගත නොකළ MSR රෙජිස්ටර් පිළිබඳ ප්‍රකාශිත ලේඛනාගාරයේ තොරතුරු හඳුනාගෙන ඇත (ආදර්ශ විශේෂිත ලේඛන, වෙනත් දේ අතර, ක්ෂුද්‍ර කේත කළමනාකරණය, ලුහුබැඳීම සහ දෝෂහරණය සඳහා භාවිතා කරයි), පිළිබඳ තොරතුරු හෙළිදරව් නොකිරීමේ ගිවිසුමකට යටත් වේ. එපමනක් නොව, Intel Boot Guard ආරක්ෂාව මඟ හැරීමට භාවිතා කළ හැකි ස්ථිරාංග ඩිජිටල් ලෙස අත්සන් කිරීමට භාවිතා කරන පුද්ගලික යතුරක් ලේඛනාගාරයේ තිබී ඇත (යතුරේ ක්‍රියාකාරීත්වය තහවුරු කර නොමැත; මෙය පරීක්ෂණ යතුරක් විය හැකිය).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න