Kinukumpirma ng Intel ang Authenticity ng UEFI Code Leaks para sa Alder Lake Chips

Kinumpirma ng Intel ang pagiging tunay ng UEFI firmware at BIOS source code na inilathala ng isang hindi kilalang tao sa GitHub. Na-publish ang kabuuang 5.8 GB ng code, mga utility, dokumentasyon, blobs at setting na nauugnay sa pagbuo ng firmware para sa mga system na may mga processor batay sa microarchitecture ng Alder Lake, na inilabas noong Nobyembre 2021. Ang pinakahuling pagbabago sa na-publish na code ay napetsahan noong Setyembre 30, 2022.

Ayon sa Intel, ang pagtagas ay nangyari dahil sa kasalanan ng isang third party, at hindi bilang resulta ng isang kompromiso ng imprastraktura ng kumpanya. Nabanggit din na ang leaked code ay sakop ng Project Circuit Breaker program, na nagbibigay ng mga reward mula $500 hanggang $100000 para sa pagtukoy ng mga problema sa seguridad sa Intel firmware at mga produkto (na nagpapahiwatig na ang mga mananaliksik ay maaaring makatanggap ng mga gantimpala para sa pag-uulat ng mga kahinaan na natuklasan gamit ang mga nilalaman ng tumagas).

Hindi tinukoy kung sino ang eksaktong naging pinagmulan ng pagtagas (ang mga tagagawa ng kagamitan sa OEM at mga kumpanyang bumubuo ng custom na firmware ay may access sa mga tool para sa pag-assemble ng firmware). Ang pagsusuri sa mga nilalaman ng nai-publish na archive ay nagsiwalat ng ilang mga pagsubok at serbisyong partikular sa mga produkto ng Lenovo ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), ngunit ang paglahok ng Lenovo sa hindi pa kumpirmado ang pagtagas. Inihayag din ng archive ang mga utility at library ng kumpanyang Insyde Software, na gumagawa ng firmware para sa mga OEM, at ang git log ay naglalaman ng email mula sa isa sa mga empleyado ng kumpanya ng LC Future Center, na gumagawa ng mga laptop para sa iba't ibang OEM. Ang parehong kumpanya ay nakikipagtulungan sa Lenovo.

Ayon sa Intel, ang code na magagamit sa publiko ay hindi naglalaman ng kumpidensyal na data o anumang mga bahagi na maaaring mag-ambag sa pagsisiwalat ng mga bagong kahinaan. Kasabay nito, si Mark Ermolov, na dalubhasa sa pagsasaliksik sa seguridad ng mga platform ng Intel, ay nakilala sa nai-publish na impormasyon sa archive tungkol sa mga hindi dokumentadong MSR registers (Model Specific Registers, ginamit, bukod sa iba pang mga bagay, para sa pamamahala ng microcode, pagsubaybay at pag-debug), impormasyon tungkol sa na napapailalim sa isang non-disclosure agreement. Bukod dito, natagpuan ang isang pribadong susi sa archive, na ginagamit upang digital na mag-sign ng firmware, na maaaring magamit upang i-bypass ang proteksyon ng Intel Boot Guard (ang pag-andar ng susi ay hindi pa nakumpirma; posible na ito ay isang test key).

Pinagmulan: opennet.ru

Magdagdag ng komento