Intel har bekräftat äktheten av läckt UEFI-firmware-kod för Alder Lake-chips

Intel har bekräftat äktheten av UEFI-firmware och BIOS-källkoder publicerade av en okänd person på GitHub. Totalt publicerades 5.8 GB kod, verktyg, dokumentation, blobbar och inställningar relaterade till genereringen av firmware för system med processorer baserade på Alder Lakes mikroarkitektur, som släpptes i november 2021. Den senaste ändringen av den publicerade koden daterades den 30 september 2022.

Enligt Intel uppstod läckan på grund av en tredje parts fel, och inte som ett resultat av en kompromiss av företagets infrastruktur. Det nämns också att den läckta koden täcks av Project Circuit Breaker-programmet, som ger belöningar från 500 till 100000 XNUMX USD för att identifiera säkerhetsproblem i Intels firmware och produkter (vilket innebär att forskare kan få belöningar för att rapportera sårbarheter som upptäckts med innehållet i läcka).

Det är inte specificerat vem som var källan till läckan (OEM-utrustningstillverkare och företag som utvecklar anpassad firmware hade tillgång till verktygen för montering av firmware). En analys av innehållet i det publicerade arkivet avslöjade några tester och tjänster som är specifika för Lenovo-produkter ("Lenovo Feature Tag Test Information", "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), men Lenovos inblandning i läckan ännu inte bekräftad. Arkivet avslöjade också verktyg och bibliotek från företaget Insyde Software, som utvecklar firmware för OEM, och git-loggen innehåller ett mejl från en av de anställda på företaget LC Future Center, som producerar bärbara datorer för olika OEM:er. Båda företagen samarbetar med Lenovo.

Enligt Intel innehåller den allmänt tillgängliga koden inte konfidentiell data eller några komponenter som kan bidra till avslöjandet av nya sårbarheter. Samtidigt identifierade Mark Ermolov, som specialiserat sig på att forska om säkerheten för Intel-plattformar, i det publicerade arkivet information om odokumenterade MSR-register (Model Specific Registers, som används bland annat för mikrokodhantering, spårning och felsökning), information om som är föremål för ett sekretessavtal. Dessutom hittades en privat nyckel i arkivet, som används för att digitalt signera firmware, som potentiellt kan användas för att kringgå Intel Boot Guard-skydd (funktionaliteten hos nyckeln har inte bekräftats, det är möjligt att detta är en testnyckel).

Källa: opennet.ru

Lägg en kommentar