設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

英特爾 Alder Lake 源碼疑似泄露,NVIDIA、AMD 等公司接連遭遇黑客攻擊

2022/10/8 14:50:05 來源:IT之家 作者:問舟 責編:問舟
感謝IT之家網(wǎng)友 華南吳彥祖 的線索投遞!

IT之家 10 月 8 日消息,安全專家 @vxunderground 稱,有一位匿名者將英特爾 Alder Lake 的源代碼發(fā)布到了 4chan 上,主要涉及到一些用于英特爾 Alder Lake 平臺和芯片組 BIOS / UEFI 的文件和工具。

@glowingfreak 補充道,上周有一份關(guān)于 C970 項目的 BIOS 源碼副本已經(jīng)出現(xiàn)在了 GitHub 上,壓縮文件大約有 2.8GB 大小,解壓后為 5.86GB,但我們目前無法驗證其中的內(nèi)容是否真實,以及是否包含敏感代碼,英特爾尚未回應。

目前尚不清楚泄密者是從哪里獲得這些文件的,但其中一份文件提到了“聯(lián)想(Lenovo)功能標簽測試信息”,@SttyK 通過 git 日志還發(fā)現(xiàn)了其他一些線索。

這次泄漏的主角是固件供應商 Insyde 的部分開發(fā)框架,其框架集成了 Intel 授權(quán)的內(nèi)容。Insyde 作為固件整體方案商會持續(xù)開發(fā)和集成各平臺的支持,此次泄漏的內(nèi)容是 Insyde 方案的刪減版本,僅支持 Alder Lake,泄漏的內(nèi)容有幾個比較有趣的內(nèi)容:

  • 由 Insyde 提供的完整工具鏈,用于簡化 OEM 廠商的開箱以及 BIOS 鏡像調(diào)整工作

  • Insyde 的定制框架,其封裝了兼容 EDK2 的接口,讓 ODM / OEM 廠商更容易集成平臺組件比如 Intel FSP

  • Intel 參考實現(xiàn)以及 OEM 的實現(xiàn),這次泄露事件中的 OEM 主角是 Lenovo 聯(lián)想

  • Binary blobs:值得注意的是,其中除了各種設(shè)備(藍牙 BLE,WiFi,以太網(wǎng)等)所需要的 binary blobs 外,也包含了三種不同的用于安全特性的 ACM:BiosGuard,BootGuard 以及 TXT

另外,一個值得關(guān)注的點是 BootGuard 開箱所用的密鑰堆也在泄漏內(nèi)容中,x86 啟動的前半部的 ACM 是由 Intel 簽名,后半部則是 OEM 廠商控制。

IT之家提醒,目前這些文件無法證明是否包含敏感文件,也不清楚它們是否會被用于漏洞開發(fā)。

值得一提的是,大多數(shù)主板品牌商和 OEM 制造商都有類似的工具和信息,主要是用于針對英特爾平臺開發(fā)相應固件和優(yōu)化,不過英特爾往往會刪除一些過度敏感的材料。

但無論如何,任何內(nèi)部材料都存在被泄露的風險,而哪怕是幾句源碼也可能引起大型安全事故,特別是當這些代碼涉及到諸如 TPM  之類的安全特性內(nèi)容時。

雖然我們不知道這些文件是如何獲得的,但最近的黑客攻擊尤為頻繁,幾家大組織接連選擇竊取科技公司和半導體制造商的內(nèi)部信息,不得不令人懷疑勒索行為之外的動機。

最近的一系列黑客攻擊事件包括 RansomHouse 獲取到了 AMD 大約 450GB 的數(shù)據(jù)并以此進行敲詐,還有 AMD、英特爾、AMI、英偉達合作伙伴 Gigabyte 也發(fā)生了臭名昭著的“Gigabyte Hack”,從而被 RansomExx 獲取到了大約 112 GB 的敏感數(shù)據(jù)。

此外,英偉達最近也遭受到了黑客組織 LAPSU$ 的攻擊,導致其超過 1TB 的數(shù)據(jù)被盜,包括一些用于未來技術(shù)的文檔和源碼,但這家巨頭以自己硬實力進行了回擊,使被盜數(shù)據(jù)變得毫無作用。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:黑客,英特爾

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知