Intel potvrdil pravosť uniknutého kódu firmvéru UEFI pre čipy Alder Lake

Intel potvrdil pravosť zdrojových kódov firmvéru UEFI a BIOSu zverejnených neznámou osobou na GitHub. Celkovo bolo zverejnených 5.8 GB kódu, utilít, dokumentácie, blobov a nastavení súvisiacich s generovaním firmvéru pre systémy s procesormi založenými na mikroarchitektúre Alder Lake, ktoré boli vydané v novembri 2021. Posledná zmena zverejneného kódu bola z 30. septembra 2022.

Podľa Intelu k úniku došlo vinou tretej strany, a nie v dôsledku kompromitácie infraštruktúry spoločnosti. Uvádza sa tiež, že na uniknutý kód sa vzťahuje program Project Circuit Breaker, ktorý poskytuje odmeny v rozmedzí od 500 do 100000 XNUMX USD za identifikáciu bezpečnostných problémov vo firmvéri a produktoch Intel (čo znamená, že výskumníci môžu získať odmeny za nahlásenie zraniteľností objavených pomocou obsahu únik).

Nie je špecifikované, kto sa presne stal zdrojom úniku (výrobcovia OEM zariadení a spoločnosti vyvíjajúce vlastný firmvér mali prístup k nástrojom na zostavenie firmvéru). Analýza obsahu zverejneného archívu odhalila niektoré testy a služby špecifické pre produkty Lenovo ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), ale zapojenie spoločnosti Lenovo do únik ešte nie je potvrdený. Archív odhalil aj utility a knižnice spoločnosti Insyde Software, ktorá vyvíja firmvér pre OEM a git log obsahuje email od jedného zo zamestnancov firmy LC Future Center, ktorá vyrába notebooky pre rôznych OEM výrobcov. Obe spoločnosti spolupracujú so spoločnosťou Lenovo.

Podľa Intelu verejne dostupný kód neobsahuje dôverné údaje ani žiadne komponenty, ktoré by mohli prispieť k odhaleniu nových zraniteľností. Mark Ermolov, ktorý sa špecializuje na výskum bezpečnosti platforiem Intel, zároveň vo zverejnenom archíve identifikoval informácie o nezdokumentovaných registroch MSR (Model Specific Registers, využívaných okrem iného na správu mikrokódov, ich sledovanie a ladenie), informácie o ktorá je predmetom zmluvy o mlčanlivosti. Navyše sa v archíve našiel súkromný kľúč, ktorý sa používa na digitálne podpisovanie firmvéru, ktorý môže potenciálne slúžiť na obídenie ochrany Intel Boot Guard (funkčnosť kľúča nie je potvrdená, je možné, že ide o testovací kľúč).

Zdroj: opennet.ru

Pridať komentár