10 月 10 日消息,本月早些時候,有匿名者將疑似英特爾 12 代酷睿Alder Lake BIOS 源代碼發布到了 4chan 和 Github 上,其中 5.97GB 文件包含用于構建和優化 BIOS / UEFI 鏡像的工具和代碼。
現在,英特爾現已向外媒 Tom's Hardware 發布聲明,確認該泄露代碼為真:
我們的專有 UEFI 代碼似乎已被第三方泄露。但我們不認為這會暴露出任何新的安全漏洞,因為我們不依賴信息混淆作為安全措施。此前,我們的 Project Circuit Breaker 漏洞獎勵計劃已涵蓋了此代碼,并鼓勵任何可能識別潛在漏洞的研究人員參與這項計劃。我們正在聯系客戶和安全研究社區,讓他們了解這種情況。
IT之家了解到,計算機的 BIOS / UEFI 用于在加載操作系統之前初始化硬件。雖然英特爾官方說沒有新的漏洞,但既然 BIOS / UEFI 代碼已經公開,并且得到了英特爾的官方承認,那么一些不法分子和安全研究人員還是會嘗試尋找潛在的后門和安全漏洞,因此我們仍需要保持警惕。
此前,安全研究員 Mark Ermolov 就通過分析代碼發現,通常為特權代碼保留的機密 MSR(型號專用寄存器),因此可能會出現安全問題,以及用于 Intel Boot Guard 的專用簽名密鑰,從而可能導致該功能無效。此外,BootGuard 和 TXT(Trusted Execution Technology)也有 ACM(Authenticated Code Modules,認證代碼模塊)的跡象,預示著未來潛在的問題。
英特爾尚未確認是誰泄露了代碼,以及在何處以及如何泄露的。目前,該泄露代碼的 GitHub 存儲庫已被刪除,也沒有任何勒索的跡象。
最近的一系列黑客攻擊事件包括 RansomHouse 獲取到了 AMD 大約 450GB 的數據并以此進行敲詐,還有 AMD、英特爾、AMI、英偉達合作伙伴 Gigabyte 也發生了臭名昭著的“Gigabyte Hack”,從而被 RansomExx 獲取到了大約112 GB 的敏感數據。
此外,英偉達最近也遭受到了黑客組織 LAPSU$ 的攻擊,導致其超過 1TB 的數據被盜,包括一些用于未來技術的文檔和源碼,但這家巨頭以自己硬實力進行了回擊,使被盜數據變得毫無作用。
關鍵詞: