Intel konfirmon autenticitetin e rrjedhjeve të kodit UEFI për çipat e Alder Lake

Intel ka konfirmuar autenticitetin e firmuerit UEFI dhe kodeve burimore të BIOS të publikuara nga një person i panjohur në GitHub. Në total, u publikuan 5.8 GB kod, shërbime, dokumentacion, blobs dhe cilësime në lidhje me formimin e firmuerit për sistemet me procesorë të bazuar në mikroarkitekturën e Alder Lake, lëshuar në nëntor 2021. Ndryshimi më i fundit në kodin e publikuar është i datës 30 shtator 2022.

Sipas Intel, rrjedhja ka ndodhur për fajin e një pale të tretë dhe jo si rezultat i një kompromisi në infrastrukturën e kompanisë. Gjithashtu përmendet se kodi që hyri në akses të hapur mbulon programin Project Circuit Breaker, i cili nënkupton pagesën e shpërblimeve që variojnë nga 500 dollarë deri në 100000 dollarë për identifikimin e problemeve të sigurisë në firmware dhe produktet Intel (kuptohet që studiuesit mund të marrin shpërblime për raportimin e dobësive të zbuluara duke përdorur përmbajtjen e rrjedhjes).

Nuk specifikohet se kush u bë saktësisht burimi i rrjedhjes (prodhuesit OEM të pajisjeve dhe kompanitë që zhvillonin firmware me porosi kishin akses në mjetet për montimin e firmuerit). Gjatë analizës së përmbajtjes së arkivit të publikuar, u identifikuan disa teste dhe shërbime specifike për produktet e Lenovo (“Informacioni i testit të etiketës së veçorive të Lenovo”, “Shërbimi i stringut të Lenovo”, “Lenovo Secure Suite”, “Lenovo Cloud Service”), por Përfshirja e Lenovo në rrjedhje ende nuk është konfirmuar. Arkivi zbuloi gjithashtu shërbime dhe biblioteka nga Insyde Software, i cili zhvillon firmware për OEM, dhe regjistri i git përmban një email nga një prej punonjësve të LC Future Center, i cili prodhon laptopë për OEM të ndryshëm. Të dyja kompanitë janë në partneritet me Lenovo.

Sipas Intel, kodi që hyri në akses të hapur nuk përmban të dhëna konfidenciale ose ndonjë komponent që mund të kontribuojë në zbulimin e dobësive të reja. Në të njëjtën kohë, Mark Yermolov, i specializuar në kërkimin e sigurisë së platformave Intel, zbuloi në arkivin e publikuar informacione rreth regjistrave MSR të padokumentuar (Model Specific Regjistër, të përdorur, ndër të tjera, për menaxhimin e mikrokodit, gjurmimin dhe korrigjimin e gabimeve), informacione rreth e cila është subjekt i një marrëveshjeje për moszbulim. Për më tepër, në arkiv u gjet një çelës privat, i cili përdoret për të nënshkruar në mënyrë dixhitale firmware, i cili potencialisht mund të përdoret për të anashkaluar mbrojtjen e Intel Boot Guard (performanca e çelësit nuk është konfirmuar, është e mundur që ky është një çelës testimi).

Burimi: opennet.ru

Shto një koment