IT之家 10 月 8 日消息,安全專家 @vxunderground 稱,有一位匿名者將英特爾 Alder Lake 的源代碼發(fā)布到了 4chan 上,主要涉及到一些用于英特爾 Alder Lake 平臺和芯片組 BIOS / UEFI 的文件和工具。
@glowingfreak 補充道,上周有一份關(guān)于 C970 項目的 BIOS 源碼副本已經(jīng)出現(xiàn)在了 GitHub 上,壓縮文件大約有 2.8GB 大小,解壓后為 5.86GB,但我們目前無法驗證其中的內(nèi)容是否真實,以及是否包含敏感代碼,英特爾尚未回應。
目前尚不清楚泄密者是從哪里獲得這些文件的,但其中一份文件提到了“聯(lián)想(Lenovo)功能標簽測試信息”,@SttyK 通過 git 日志還發(fā)現(xiàn)了其他一些線索。
這次泄漏的主角是固件供應商 Insyde 的部分開發(fā)框架,其框架集成了 Intel 授權(quán)的內(nèi)容。Insyde 作為固件整體方案商會持續(xù)開發(fā)和集成各平臺的支持,此次泄漏的內(nèi)容是 Insyde 方案的刪減版本,僅支持 Alder Lake,泄漏的內(nèi)容有幾個比較有趣的內(nèi)容:
由 Insyde 提供的完整工具鏈,用于簡化 OEM 廠商的開箱以及 BIOS 鏡像調(diào)整工作
Insyde 的定制框架,其封裝了兼容 EDK2 的接口,讓 ODM / OEM 廠商更容易集成平臺組件比如 Intel FSP
Intel 參考實現(xiàn)以及 OEM 的實現(xiàn),這次泄露事件中的 OEM 主角是 Lenovo 聯(lián)想
Binary blobs:值得注意的是,其中除了各種設(shè)備(藍牙 BLE,WiFi,以太網(wǎng)等)所需要的 binary blobs 外,也包含了三種不同的用于安全特性的 ACM:BiosGuard,BootGuard 以及 TXT
另外,一個值得關(guān)注的點是 BootGuard 開箱所用的密鑰堆也在泄漏內(nèi)容中,x86 啟動的前半部的 ACM 是由 Intel 簽名,后半部則是 OEM 廠商控制。
IT之家提醒,目前這些文件無法證明是否包含敏感文件,也不清楚它們是否會被用于漏洞開發(fā)。
值得一提的是,大多數(shù)主板品牌商和 OEM 制造商都有類似的工具和信息,主要是用于針對英特爾平臺開發(fā)相應固件和優(yōu)化,不過英特爾往往會刪除一些過度敏感的材料。
但無論如何,任何內(nèi)部材料都存在被泄露的風險,而哪怕是幾句源碼也可能引起大型安全事故,特別是當這些代碼涉及到諸如 TPM 之類的安全特性內(nèi)容時。
雖然我們不知道這些文件是如何獲得的,但最近的黑客攻擊尤為頻繁,幾家大組織接連選擇竊取科技公司和半導體制造商的內(nèi)部信息,不得不令人懷疑勒索行為之外的動機。
最近的一系列黑客攻擊事件包括 RansomHouse 獲取到了 AMD 大約 450GB 的數(shù)據(jù)并以此進行敲詐,還有 AMD、英特爾、AMI、英偉達合作伙伴 Gigabyte 也發(fā)生了臭名昭著的“Gigabyte Hack”,從而被 RansomExx 獲取到了大約 112 GB 的敏感數(shù)據(jù)。
此外,英偉達最近也遭受到了黑客組織 LAPSU$ 的攻擊,導致其超過 1TB 的數(shù)據(jù)被盜,包括一些用于未來技術(shù)的文檔和源碼,但這家巨頭以自己硬實力進行了回擊,使被盜數(shù)據(jù)變得毫無作用。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。