英特爾確認(rèn) 12 代酷睿 Alder Lake BIOS 源代碼泄露,但影響不大
IT之家(汪淼)
IT之家 10 月 10 日消息,本月早些時(shí)候,有匿名者將疑似英特爾 12 代酷睿 Alder Lake BIOS 源代碼發(fā)布到了 4chan 和 Github 上,其中 5.97GB 文件包含用于構(gòu)建和優(yōu)化 BIOS / UEFI 鏡像的工具和代碼。
現(xiàn)在,英特爾現(xiàn)已向外媒 Tom's Hardware 發(fā)布聲明,確認(rèn)該泄露代碼為真:
我們的專有 UEFI 代碼似乎已被第三方泄露。但我們不認(rèn)為這會(huì)暴露出任何新的安全漏洞,因?yàn)槲覀儾灰蕾囆畔⒒煜鳛榘踩胧?。此前,我們?Project Circuit Breaker 漏洞獎(jiǎng)勵(lì)計(jì)劃已涵蓋了此代碼,并鼓勵(lì)任何可能識(shí)別潛在漏洞的研究人員參與這項(xiàng)計(jì)劃。我們正在聯(lián)系客戶和安全研究社區(qū),讓他們了解這種情況。
IT之家了解到,計(jì)算機(jī)的 BIOS / UEFI 用于在加載操作系統(tǒng)之前初始化硬件。雖然英特爾官方說(shuō)沒(méi)有新的漏洞,但既然 BIOS / UEFI 代碼已經(jīng)公開(kāi),并且得到了英特爾的官方承認(rèn),那么一些不法分子和安全研究人員還是會(huì)嘗試尋找潛在的后門和安全漏洞,因此我們?nèi)孕枰3志琛?/strong>

此前,安全研究員 Mark Ermolov 就通過(guò)分析代碼發(fā)現(xiàn),通常為特權(quán)代碼保留的機(jī)密 MSR(型號(hào)專用寄存器),因此可能會(huì)出現(xiàn)安全問(wèn)題,以及用于 Intel Boot Guard 的專用簽名密鑰,從而可能導(dǎo)致該功能無(wú)效。此外,BootGuard 和 TXT(Trusted Execution Technology)也有 ACM(Authenticated Code Modules,認(rèn)證代碼模塊)的跡象,預(yù)示著未來(lái)潛在的問(wèn)題。

?英特爾尚未確認(rèn)是誰(shuí)泄露了代碼,以及在何處以及如何泄露的。目前,該泄露代碼的 GitHub 存儲(chǔ)庫(kù)已被刪除,也沒(méi)有任何勒索的跡象。
最近的一系列黑客攻擊事件包括 RansomHouse 獲取到了 AMD 大約 450GB 的數(shù)據(jù)并以此進(jìn)行敲詐,還有 AMD、英特爾、AMI、英偉達(dá)合作伙伴 Gigabyte 也發(fā)生了臭名昭著的“Gigabyte Hack”,從而被 RansomExx 獲取到了大約 112 GB 的敏感數(shù)據(jù)。
此外,英偉達(dá)最近也遭受到了黑客組織 LAPSU$ 的攻擊,導(dǎo)致其超過(guò) 1TB 的數(shù)據(jù)被盜,包括一些用于未來(lái)技術(shù)的文檔和源碼,但這家巨頭以自己硬實(shí)力進(jìn)行了回?fù)?,使被盜數(shù)據(jù)變得毫無(wú)作用。



