Intel підтвердив справжність витоку коду UEFI-прошивок для чіпів Alder Lake

Компанія Intel підтвердила справжність вихідних текстів UEFI-прошивок та BIOS, опублікованих невідомим на GitHub. Усього було опубліковано 5.8 ГБ коду, утиліт, документації, блобів та налаштувань, пов'язаних із формуванням прошивок для систем із процесорами на базі мікроархітектури Alder Lake, випущеної у листопаді 2021 року. Найсвіжіша зміна в опублікованому коді датована 30 вересня 2022 року.

За заявою Intel витік стався з вини третьої особи, а не внаслідок компрометації інфраструктури компанії. Згадується також, що код, що потрапив у відкритий доступ, охоплює програма Project Circuit Breaker, що передбачає виплату винагород, розміром від 500 до 100000 доларів, за виявлення проблем з безпекою в прошивках і продуктах Intel (мається на увазі, що дослідники можуть отримати винагороду за повідомлення про вразливості, з використанням вмісту витоку).

Не уточнюється, хто саме став джерелом витоку (доступ до інструментарію для складання прошивок мали OEM-виробники обладнання та компанії, що розробляють прошивки на замовлення). Під час аналізу вмісту опублікованого архіву виявлено деякі специфічні для продуктів Lenovo тести та сервіси (Lenovo Feature Tag Test Information, Lenovo String Service, Lenovo Secure Suite, Lenovo Cloud Service), але причетність Lenovo до витоку поки що не підтверджена. В архіві також виявлено утиліти та бібліотеки компанії Insyde Software, що займається розробкою прошивок на замовлення OEM-виробників, а в git-лозі є email одного зі співробітників компанії LC Future Center, що виробляє ноутбуки для різних OEM-виробників. Обидві компанії співпрацюють із Lenovo.

На думку компанії Intel код, що потрапив у відкритий доступ, не містить конфіденційних даних або якихось компонентів, які могли б сприяти розкриттю нових вразливостей. При цьому Марк Єрмолов, який спеціалізується на дослідженні безпеки платформ Intel, виявив в опублікованому архіві відомості про недокуменовані регістри MSR (Model Specific Registers, використовуються в тому числі для управління мікрокодом, трасування та налагодження), інформація про які підпадає під угоду про нерозголошення. Більше того, у складі архіву знайдено закритий ключ, який використовується для засвідчення цифровим підписом прошивок, який потенційно можна використовувати для обходу захисту Intel Boot Guard (працездатність ключа не підтверджена, не виключено, що це тестовий ключ).

Джерело: opennet.ru

Додати коментар або відгук