Intel đã xác nhận tính xác thực của mã firmware UEFI bị rò rỉ cho chip Alder Lake

Intel đã xác nhận tính xác thực của firmware UEFI và mã nguồn BIOS do một người không rõ danh tính công bố trên GitHub. Tổng cộng 5.8 GB mã, tiện ích, tài liệu, đốm màu và cài đặt liên quan đến việc tạo chương trình cơ sở cho các hệ thống có bộ xử lý dựa trên vi kiến ​​trúc Alder Lake, được phát hành vào tháng 2021 năm 30, đã được xuất bản. Thay đổi gần đây nhất đối với mã được xuất bản là ngày 2022 tháng XNUMX năm XNUMX.

Theo Intel, vụ rò rỉ xảy ra do lỗi của bên thứ ba chứ không phải do cơ sở hạ tầng của công ty bị xâm phạm. Người ta cũng đề cập rằng mã bị rò rỉ nằm trong chương trình Project Circuit Breaker, chương trình này cung cấp các phần thưởng từ 500 USD đến 100000 USD để xác định các vấn đề bảo mật trong phần sụn và sản phẩm của Intel (ngụ ý rằng các nhà nghiên cứu có thể nhận được phần thưởng khi báo cáo các lỗ hổng được phát hiện bằng cách sử dụng nội dung của hở).

Người ta không xác định chính xác ai đã trở thành nguồn rò rỉ (các nhà sản xuất thiết bị OEM và các công ty phát triển chương trình cơ sở tùy chỉnh đã có quyền truy cập vào các công cụ để lắp ráp chương trình cơ sở). Một phân tích về nội dung của kho lưu trữ được xuất bản đã tiết lộ một số thử nghiệm và dịch vụ dành riêng cho các sản phẩm của Lenovo ("Thông tin kiểm tra thẻ tính năng Lenovo', "Dịch vụ chuỗi Lenovo", "Lenovo Secure Suite", "Dịch vụ đám mây Lenovo"), nhưng sự tham gia của Lenovo vào sự rò rỉ vẫn chưa được xác nhận. Kho lưu trữ cũng tiết lộ các tiện ích và thư viện của công ty Insyde Software, công ty phát triển chương trình cơ sở cho các OEM và nhật ký git chứa email từ một trong những nhân viên của công ty LC Future Center, nơi sản xuất máy tính xách tay cho nhiều OEM khác nhau. Cả hai công ty đều hợp tác với Lenovo.

Theo Intel, mã có sẵn công khai không chứa dữ liệu bí mật hoặc bất kỳ thành phần nào có thể góp phần tiết lộ các lỗ hổng mới. Đồng thời, Mark Ermolov, người chuyên nghiên cứu tính bảo mật của nền tảng Intel, đã xác định trong kho lưu trữ thông tin được công bố về các thanh ghi MSR không có giấy tờ (Các thanh ghi cụ thể theo mẫu, được sử dụng, trong số những thứ khác, để quản lý vi mã, theo dõi và gỡ lỗi), thông tin về phải tuân theo một thỏa thuận không tiết lộ. Hơn nữa, một khóa riêng đã được tìm thấy trong kho lưu trữ, được sử dụng để ký điện tử chương trình cơ sở, khóa này có thể được sử dụng để vượt qua lớp bảo vệ Intel Boot Guard (chức năng của khóa chưa được xác nhận; có thể đây là khóa kiểm tra).

Nguồn: opennet.ru

Thêm một lời nhận xét