IT之家 10 月 8 日消息,安全專家 @vxunderground 稱,有一位匿名者將英特爾 Alder Lake 的源代碼發(fā)布到了 4chan 上,主要涉及到一些用于英特爾 Alder Lake 平臺(tái)和芯片組 BIOS / UEFI 的文件和工具。
@glowingfreak 補(bǔ)充道,上周有一份關(guān)于 C970 項(xiàng)目的 BIOS 源碼副本已經(jīng)出現(xiàn)在了 GitHub 上,壓縮文件大約有 2.8GB 大小,解壓后為 5.86GB,但我們目前無法驗(yàn)證其中的內(nèi)容是否真實(shí),以及是否包含敏感代碼,英特爾尚未回應(yīng)。
目前尚不清楚泄密者是從哪里獲得這些文件的,但其中一份文件提到了“聯(lián)想(Lenovo)功能標(biāo)簽測(cè)試信息”,@SttyK 通過 git 日志還發(fā)現(xiàn)了其他一些線索。
這次泄漏的主角是固件供應(yīng)商 Insyde 的部分開發(fā)框架,其框架集成了 Intel 授權(quán)的內(nèi)容。Insyde 作為固件整體方案商會(huì)持續(xù)開發(fā)和集成各平臺(tái)的支持,此次泄漏的內(nèi)容是 Insyde 方案的刪減版本,僅支持 Alder Lake,泄漏的內(nèi)容有幾個(gè)比較有趣的內(nèi)容:
由 Insyde 提供的完整工具鏈,用于簡(jiǎn)化 OEM 廠商的開箱以及 BIOS 鏡像調(diào)整工作
Insyde 的定制框架,其封裝了兼容 EDK2 的接口,讓 ODM / OEM 廠商更容易集成平臺(tái)組件比如 Intel FSP
Intel 參考實(shí)現(xiàn)以及 OEM 的實(shí)現(xiàn),這次泄露事件中的 OEM 主角是 Lenovo 聯(lián)想
Binary blobs:值得注意的是,其中除了各種設(shè)備(藍(lán)牙 BLE,WiFi,以太網(wǎng)等)所需要的 binary blobs 外,也包含了三種不同的用于安全特性的 ACM:BiosGuard,BootGuard 以及 TXT
另外,一個(gè)值得關(guān)注的點(diǎn)是 BootGuard 開箱所用的密鑰堆也在泄漏內(nèi)容中,x86 啟動(dòng)的前半部的 ACM 是由 Intel 簽名,后半部則是 OEM 廠商控制。
IT之家提醒,目前這些文件無法證明是否包含敏感文件,也不清楚它們是否會(huì)被用于漏洞開發(fā)。
值得一提的是,大多數(shù)主板品牌商和 OEM 制造商都有類似的工具和信息,主要是用于針對(duì)英特爾平臺(tái)開發(fā)相應(yīng)固件和優(yōu)化,不過英特爾往往會(huì)刪除一些過度敏感的材料。
但無論如何,任何內(nèi)部材料都存在被泄露的風(fēng)險(xiǎn),而哪怕是幾句源碼也可能引起大型安全事故,特別是當(dāng)這些代碼涉及到諸如 TPM 之類的安全特性內(nèi)容時(shí)。
雖然我們不知道這些文件是如何獲得的,但最近的黑客攻擊尤為頻繁,幾家大組織接連選擇竊取科技公司和半導(dǎo)體制造商的內(nèi)部信息,不得不令人懷疑勒索行為之外的動(dòng)機(jī)。
最近的一系列黑客攻擊事件包括 RansomHouse 獲取到了 AMD 大約 450GB 的數(shù)據(jù)并以此進(jìn)行敲詐,還有 AMD、英特爾、AMI、英偉達(dá)合作伙伴 Gigabyte 也發(fā)生了臭名昭著的“Gigabyte Hack”,從而被 RansomExx 獲取到了大約 112 GB 的敏感數(shù)據(jù)。
此外,英偉達(dá)最近也遭受到了黑客組織 LAPSU$ 的攻擊,導(dǎo)致其超過 1TB 的數(shù)據(jù)被盜,包括一些用于未來技術(shù)的文檔和源碼,但這家巨頭以自己硬實(shí)力進(jìn)行了回?fù)?,使被盜數(shù)據(jù)變得毫無作用。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。