IT之家 10 月 10 日消息,本月早些時候,有匿名者將疑似英特爾 12 代酷睿 Alder Lake BIOS 源代碼發(fā)布到了 4chan 和 Github 上,其中 5.97GB 文件包含用于構(gòu)建和優(yōu)化 BIOS / UEFI 鏡像的工具和代碼。
現(xiàn)在,英特爾現(xiàn)已向外媒 Tom's Hardware 發(fā)布聲明,確認(rèn)該泄露代碼為真:
我們的專有 UEFI 代碼似乎已被第三方泄露。但我們不認(rèn)為這會暴露出任何新的安全漏洞,因為我們不依賴信息混淆作為安全措施。此前,我們的 Project Circuit Breaker 漏洞獎勵計劃已涵蓋了此代碼,并鼓勵任何可能識別潛在漏洞的研究人員參與這項計劃。我們正在聯(lián)系客戶和安全研究社區(qū),讓他們了解這種情況。
IT之家了解到,計算機(jī)的 BIOS / UEFI 用于在加載操作系統(tǒng)之前初始化硬件。雖然英特爾官方說沒有新的漏洞,但既然 BIOS / UEFI 代碼已經(jīng)公開,并且得到了英特爾的官方承認(rèn),那么一些不法分子和安全研究人員還是會嘗試尋找潛在的后門和安全漏洞,因此我們?nèi)孕枰3志琛?/p>
此前,安全研究員 Mark Ermolov 就通過分析代碼發(fā)現(xiàn),通常為特權(quán)代碼保留的機(jī)密 MSR(型號專用寄存器),因此可能會出現(xiàn)安全問題,以及用于 Intel Boot Guard 的專用簽名密鑰,從而可能導(dǎo)致該功能無效。此外,BootGuard 和 TXT(Trusted Execution Technology)也有 ACM(Authenticated Code Modules,認(rèn)證代碼模塊)的跡象,預(yù)示著未來潛在的問題。
英特爾尚未確認(rèn)是誰泄露了代碼,以及在何處以及如何泄露的。目前,該泄露代碼的 GitHub 存儲庫已被刪除,也沒有任何勒索的跡象。
最近的一系列黑客攻擊事件包括 RansomHouse 獲取到了 AMD 大約 450GB 的數(shù)據(jù)并以此進(jìn)行敲詐,還有 AMD、英特爾、AMI、英偉達(dá)合作伙伴 Gigabyte 也發(fā)生了臭名昭著的“Gigabyte Hack”,從而被 RansomExx 獲取到了大約 112 GB 的敏感數(shù)據(jù)。
此外,英偉達(dá)最近也遭受到了黑客組織 LAPSU$ 的攻擊,導(dǎo)致其超過 1TB 的數(shù)據(jù)被盜,包括一些用于未來技術(shù)的文檔和源碼,但這家巨頭以自己硬實(shí)力進(jìn)行了回?fù)?,使被盜數(shù)據(jù)變得毫無作用。
《英特爾 Alder Lake 源碼疑似泄露,NVIDIA、AMD 等公司接連遭遇黑客攻擊》
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。