我们最近爆料称,英特尔的AlderLakeBIOS源代码已泄露给4chan和Github,其中6GB文件包含用于构建和优化BIOS/UEFI映像的工具和代码。我们在最初发生的几个小时内报告了泄漏,因此我们尚未从英特尔确认泄漏是真实的。英特尔现已向Tom'sHardware发表声明,确认该事件:
“我们的专有UEFI代码似乎已被第三方泄露。我们不认为这会暴露任何新的安全漏洞,因为我们不依赖混淆信息作为安全措施。此代码包含在我们的漏洞赏金计划中ProjectCircuitBreaker活动,我们鼓励任何可能发现潜在漏洞的研究人员通过该计划引起我们的注意。我们正在与客户和安全研究社区联系,让他们了解这种情况。”——英特尔发言人。
计算机的BIOS/UEFI在操作系统加载之前初始化硬件。在其众多职责中,BIOS建立与某些安全机制的连接,例如TPM(可信平台模块)。既然BIOS/UEFI代码已经泛滥并且英特尔已经确认它是合法的,那么恶意行为者和安全研究人员都会毫无疑问地对其进行调查,以寻找潜在的后门和安全漏洞。
事实上,著名的安全研究员MarkErmolov已经在努力分析代码。他的早期报告表明,他发现了通常为特权代码保留的秘密MSR(模型特定寄存器),因此可能会出现安全问题,以及用于英特尔BootGuard的私有签名密钥,从而可能使该功能无效。此外,还有用于BootGuard和TXT(可信执行技术)的ACM(AuthenticatedCodeModules)的迹象,预示着未来可能存在信任根问题。
不过,发现的影响和广度可能是有限的。大多数主板供应商和OEM都会有类似的工具和信息可用于为英特尔平台构建固件。此外,英特尔声明它不依赖信息混淆作为安全措施,这意味着它可能在将最过度敏感的材料发布给外部供应商之前对其进行了清理。
不过,英特尔正在积极主动地鼓励研究人员将他们发现的任何漏洞提交给其ProjectCircuitBreaker漏洞赏金计划,根据报告的问题的严重程度,每个漏洞奖励500至100,000美元。目前尚不清楚该代码是否可以间接使Coreboot等开源组织受益。
英特尔尚未确认是谁泄露了代码,也没有确认代码是在哪里以及如何被泄露的。然而,我们确实知道GitHub存储库,现在已被删除,但已被广泛复制,显然是由LC未来中心的一名员工创建的,这是一家总部位于中国的ODM,为包括联想在内的多家OEM制造笔记本电脑。此外,其中一份泄露的文件提到了“联想功能标签测试信息”,进一步证明了该公司与泄露之间的联系理论。还有大量标有“Insyde”的文件,指的是InsydeSoftware,这是一家为OEM提供BIOS/UEFI固件的公司,众所周知,它与联想合作。
我们尚不知道有任何勒索企图,但英特尔或受影响的各方可能尚未公开这些企图。相反,这可能只是员工无意中将源代码发布到公共存储库的情况。
然而,最近的黑客攻击以外部供应商为目标,间接从半导体制造商那里窃取信息,从而使勒索企图成为可能,而这种泄漏可能会遵循这种模式。最近的一连串攻击包括RansomHouse在获得56GB数据后企图勒索AMD。AMD合作伙伴技嘉在臭名昭著的“技嘉黑客”中也有112GB的敏感数据被盗,但AMD拒绝为后者的黑客行为支付赎金。因此,有关AMD即将推出的Zen4的信息处理器在发布前被泄露,后来证明是真实的。
英伟达最近还遭受了一次攻击,导致其1TB数据被盗,但这家GPU制造巨头通过自己的行动进行报复,使被盗数据变得毫无用处。