Intel подтвердил подлинность утечки кода UEFI-прошивок для чипов Alder Lake
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Компания Intel подтвердила подлинность исходных текстов UEFI-прошивок и BIOS, опубликованных неизвестным на GitHub. Всего было опубликовано 5.8 ГБ кода, утилит, документации, блобов и настроек, связанных с формированием прошивок для систем с процессорами на базе микроархитектуры Alder Lake, выпущенной в ноябре 2021 года. Наиболее свежее изменение в опубликованном коде датировано 30 сентября 2022 года.
По заявлению Intel утечка произошла по вине третьего лица, а не в результате компрометации инфраструктуры компании. Упоминается также, что попавший в открытый доступ код охватывает программа Project Circuit Breaker, подразумевающая выплату вознаграждений, размером от 500 до 100000 долларов, за выявление проблем с безопасностью в прошивках и продуктах Intel (подразумевается, что исследователи могут получить вознаграждение за сообщения об уязвимостях, обнаруженных с использованием содержимого утечки).
Не уточняется, кто именно стал источником утечки (доступ к инструментарию для сборки прошивок имели OEM-производители оборудования и компании, разрабатывающие прошивки на заказ). В ходе анализа содержимого опубликованного архива выявлены некоторые специфичные для продуктов компании Lenovo тесты и сервисы ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), но причастность компании Lenovo к утечке пока не подтверждена. В архиве также выявлены утилиты и библиотеки компании Insyde Software, занимающейся разработкой прошивок по заказу OEM-производителей, а в git-логе присутствует email одного из сотрудников компании LC Future Center, производящей ноутбуки для разных OEM-производителей. Обе компании сотрудничают с Lenovo.
По мнению компании Intel попавший в открытый доступ код не содержит конфиденциальных данных или каких-то компонентов, которые могли бы способствовать раскрытию новых уязвимостей. При этом Марк Ермолов, специализирующийся на исследовании безопасности платформ Intel, выявил в опубликованном архиве сведения о недокуменированных регистрах MSR (Model Specific Registers, используются в том числе для управления микрокодом, трассировки и отладки), информация о которых подпадает под соглашение о неразглашении. Более того, в составе архива найден закрытый ключ, применяемый для заверения цифровой подписью прошивок, который потенциально можно использовать для обхода защиты Intel Boot Guard (работоспособность ключа не подтверждена, не исключено, что это тестовый ключ).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.tomshardware.com/n...)
- OpenNews: Утечка кода продуктов, сервисов и механизмов защиты компании Samsung
- OpenNews: Утечка исходных текстов проектов Nissan из-за учётной записи admin/admin
- OpenNews: Утечка 20ГБ внутренней технической документации и исходных текстов Intel
- OpenNews: Взломавшие NVIDIA потребовали от компании перевести драйверы в разряд Open Source
- OpenNews: Утечка исходных текстов Windows XP SP1, Windows Server 2003 и других старых ОС
Похожие новости:
- AEPIC Leak - атака, приводящая к утечке ключей из анклавов Intel SGX
- Опубликован инструментарий для дешифровки микрокода Intel
- Retbleed - новая атака на механизм спекулятивного выполнения CPU Intel и AMD
- Уязвимости в механизме MMIO процессоров Intel
- Intel опубликовал ControlFlag 1.2, инструмент для выявления аномалий в исходных текстах
- Компания Intel открыла код прошивки блока PSE для чипов Elkhart Lake
- Компания Intel опубликовала кодировщик видео SVT-AV1 1.0
- В Fedora 37 намерены оставить только поддержку UEFI
- Intel поглотил компанию Linutronix, развивающую rt-ветку ядра Linux
- Intel подключился к разработке технологий на базе архитектуры RISC-V и открытых чиплетов
Теги для поиска: #_intel, #_uefi, #_bios
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Дек 22:44
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Компания Intel подтвердила подлинность исходных текстов UEFI-прошивок и BIOS, опубликованных неизвестным на GitHub. Всего было опубликовано 5.8 ГБ кода, утилит, документации, блобов и настроек, связанных с формированием прошивок для систем с процессорами на базе микроархитектуры Alder Lake, выпущенной в ноябре 2021 года. Наиболее свежее изменение в опубликованном коде датировано 30 сентября 2022 года. По заявлению Intel утечка произошла по вине третьего лица, а не в результате компрометации инфраструктуры компании. Упоминается также, что попавший в открытый доступ код охватывает программа Project Circuit Breaker, подразумевающая выплату вознаграждений, размером от 500 до 100000 долларов, за выявление проблем с безопасностью в прошивках и продуктах Intel (подразумевается, что исследователи могут получить вознаграждение за сообщения об уязвимостях, обнаруженных с использованием содержимого утечки). Не уточняется, кто именно стал источником утечки (доступ к инструментарию для сборки прошивок имели OEM-производители оборудования и компании, разрабатывающие прошивки на заказ). В ходе анализа содержимого опубликованного архива выявлены некоторые специфичные для продуктов компании Lenovo тесты и сервисы ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), но причастность компании Lenovo к утечке пока не подтверждена. В архиве также выявлены утилиты и библиотеки компании Insyde Software, занимающейся разработкой прошивок по заказу OEM-производителей, а в git-логе присутствует email одного из сотрудников компании LC Future Center, производящей ноутбуки для разных OEM-производителей. Обе компании сотрудничают с Lenovo. По мнению компании Intel попавший в открытый доступ код не содержит конфиденциальных данных или каких-то компонентов, которые могли бы способствовать раскрытию новых уязвимостей. При этом Марк Ермолов, специализирующийся на исследовании безопасности платформ Intel, выявил в опубликованном архиве сведения о недокуменированных регистрах MSR (Model Specific Registers, используются в том числе для управления микрокодом, трассировки и отладки), информация о которых подпадает под соглашение о неразглашении. Более того, в составе архива найден закрытый ключ, применяемый для заверения цифровой подписью прошивок, который потенциально можно использовать для обхода защиты Intel Boot Guard (работоспособность ключа не подтверждена, не исключено, что это тестовый ключ). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Дек 22:44
Часовой пояс: UTC + 5