Intel Alder Leyk chiplari uchun UEFI kodlari sizib chiqishining haqiqiyligini tasdiqlaydi

Intel GitHub’da noma’lum shaxs tomonidan chop etilgan UEFI proshivka va BIOS manba kodlarining haqiqiyligini tasdiqladi. 5.8-yil noyabr oyida chiqarilgan Alder Lake mikroarxitekturasi asosidagi protsessorli tizimlar uchun proshivkalarni yaratish bilan bog‘liq jami 2021 Gb kod, yordamchi dasturlar, hujjatlar, bloklar va sozlamalar chop etildi. Eʼlon qilingan kodga eng soʻnggi oʻzgartirish 30-yil 2022-sentabrda kiritilgan.

Intel ma'lumotlariga ko'ra, sizib chiqish kompaniya infratuzilmasining murosaga kelishi natijasida emas, balki uchinchi tomonning aybi bilan sodir bo'lgan. Taʼkidlanishicha, sizib chiqqan kod Project Circuit Breaker dasturi tomonidan qoplanadi, u Intel proshivkalari va mahsulotlaridagi xavfsizlik muammolarini aniqlaganlik uchun 500 dan 100000 XNUMX dollargacha boʻlgan mukofotlarni taqdim etadi (tadqiqotchilar ushbu dastur mazmuni yordamida aniqlangan zaifliklar haqida xabar berganliklari uchun mukofot olishlari mumkinligini anglatadi) oqish).

Oqish manbasiga aniq kim aylangani aniqlanmagan (OEM uskunalari ishlab chiqaruvchilari va maxsus proshivka ishlab chiqaruvchi kompaniyalar proshivkalarni yig'ish vositalaridan foydalanishlari mumkin edi). Nashr etilgan arxiv mazmuni tahlili Lenovo mahsulotlariga xos boʻlgan baʼzi testlar va xizmatlarni (“Lenovo Feature Tag Test Information”, “Lenovo String Service”, “Lenovo Secure Suite”, “Lenovo Cloud Service”) aniqladi, biroq Lenovo’ning ishtiroki oqish hali tasdiqlanmagan. Arxiv shuningdek, OEMlar uchun proshivka ishlab chiqaruvchi Insyde Software kompaniyasining yordamchi dasturlari va kutubxonalarini ham aniqladi va git jurnalida turli OEMlar uchun noutbuklar ishlab chiqaradigan LC Future Center kompaniyasi xodimlaridan birining elektron pochtasi mavjud. Har ikki kompaniya Lenovo bilan hamkorlik qiladi.

Intel ma'lumotlariga ko'ra, ommaga ochiq kodda maxfiy ma'lumotlar yoki yangi zaifliklarni oshkor qilishga yordam beradigan biron bir komponent mavjud emas. Shu bilan birga, Intel platformalarining xavfsizligini tadqiq qilishga ixtisoslashgan Mark Ermolov nashr etilgan arxivda hujjatsiz MSR registrlari (modelga xos registrlar, jumladan, mikrokodlarni boshqarish, kuzatish va disk raskadrovka uchun foydalaniladigan) haqidagi ma'lumotlarni aniqladi. oshkor qilmaslik to'g'risidagi shartnomaga bo'ysunadigan. Bundan tashqari, arxivda shaxsiy kalit topildi, u mikrodasturni raqamli imzolash uchun ishlatiladi, undan Intel Boot Guard himoyasini chetlab o'tish uchun ishlatilishi mumkin (kalitning funksionalligi tasdiqlanmagan; bu sinov kaliti bo'lishi mumkin).

Manba: opennet.ru

a Izoh qo'shish