Intel confirma vazamento de código-fonte da BIOS Alder Lake
Arquivo de quase 6 GB inclui informações confidenciais de BIOS/UEFI, mas Intel não acredita na exploração de novas vulnerabilidadesBy - Igor Shimabukuro, 10 outubro 2022 às 16:23
“Intensa” pode ser a palavra certa para descrever a última sexta-feira (7) vivida pela Intel. Por um lado, o dia marcou a abertura (ao público) do estande da big tech na BGS 2022. Mas por outro, o dia também foi marcado pelo vazamento do código fonte da BIOS de seus processadores.
Basicamente, um indivíduo desconhecido vazou um arquivo de aproximadamente 6 GB com o código-fonte BIOS/UEFI Alder Lake. Como reportado pelos usuários @glowingfreak e @vxunderground no Twitter, o arquivo compactado foi publicado no fórum gringo 4chan, antes de ser replicado no GitHub.
wow, is that Intel Alder Lake BIOS source code?
unbelievable, 4chan hackers are back at it.https://t.co/F899yPYwdY— freak (@glowingfreak) October 8, 2022
The source code to the Intel Alder Lake has been leaked online.
* Alder Lake CPU was released November 4, 2021
* Source code is 2.8GB (compressed)
* Leak (allegedly) from 4chan
* We have not reviewed the entirety of the code base, it is massive— vx-underground (@vxunderground) October 8, 2022
Apesar dos reportes, restava saber se os conteúdos vazados, de fato, correspondiam ao código-fonte da BIOS Alder Lake. Mas no último fim de semana, a Intel confirmou o incidente ao Tom’s Hardware.
“Nosso código UEFI proprietário parece ter sido vazado por terceiros”, disse o comunicado da big tech
Mais detalhes sobre o vazamento
O arquivo vazado contém uma infinidade de arquivos e ferramentas confidenciais voltadas para a construção do BIOS/UEFI — responsável por inicializar o hardware antes que o sistema operacional seja carregado — para a plataforma de chipsets Alder Lake da Intel. Logo, o principal temor é de que cibercriminosos usem os códigos para explorar possíveis vulnerabilidades.
Segundo o pesquisador de segurança Mark Ermolov, que analisou os arquivos, há Registros Específico do Modelo (MSRs) secretos que normalmente são reservados para código privilegiado. Há também sinais de Módulos de Código Autenticado (ACMs) para BootGuard e TXT, que pressagiam problemas futuros com a raiz de confiança.
I can’t believe: NDA-ed MSRs, for the newest CPU, what a good day… pic.twitter.com/bNitVJlkkL
— Mark Ermolov (@_markel___) October 8, 2022
Ainda não há uma confirmação sobre quem vazou o código ou como ele foi exfiltrado. Contudo, o respositório do GitHub — agora retirado — aparentemente foi criado por um funcionário do LC Future Center, um Fabricante de Projeto Original (ODM) baseado na China que fabrica laptops para vários OEMs — como a Lenovo.
Algumas informações corroboram com isso. Um dos documentos vazados, por exemplo, refere-se a “informações de testes de tags de recursos da Lenovo”. Além disso, há diversos arquivos rotulados como “Insyde”, que possivelmente referem-se a Insyde Software — empresa que fornece firmware BIOS/UEFI para OEMs e é conhecida por trabalhar com a Lenovo.
Intel minimiza riscos
A boa notícia, no entanto, é que o impacto e amplitude das descobertas podem ser limitadas. OEMs e parceiros da Intel já recebem ferramentas e informações semelhantes, mas tudo indica que a big tech eliminou materiais mais sensíveis antes de disponibilizá-las a fornecedores externos.
“Não acreditamos que isso [vazamento] exponha novas vulnerabilidades de segurança, pois não contamos com a ofuscação de informações como medida de segurança”, destacou a Intel.
Ainda assim, a big tech afirmou que o código vazado é coberto pelo programa de recompensas de bugs da marca. Isso significa que entusiastas que estudarem os arquivos e descobrirem vulnerabilidades e falhas de segurança poderão resgatar quantias entre US$ 500 e US$ 100 mil por bug.
Via: Tom’s Hardware
Comentários