Alder Lake — это название семейства процессоров Intel Core 12-го поколения, выпущенных в ноябре 2021 года.
В пятницу пользователь Твиттера под ником Freak опубликовал ссылки предположительно на исходный код прошивки UEFI для Intel Alder Lake. Ссылка вела на репозиторий GitHub с названием «ICE_TEA_BIOS», который был загружен пользователем с именем «LCFCASD». Этот репозиторий содержал то, что было описано как «Код BIOS из проекта C970».
Утечка содержит 5,97 ГБ файлов, исходный код, закрытые ключи, журналы изменений и инструменты компиляции. Примечательно, что последняя временная отметка на файлах — 30.09.22. Вероятно, именно в этот день хакер или инсайдер скопировал данные.
Сообщается, что весь исходный код был разработан Insyde Software Corp, компанией-разработчиком прошивки для систем UEFI.
Утечка исходного кода также содержит многочисленные ссылки на Lenovo, в том числе код для интеграции с «Lenovo String Service», «Lenovo Secure Suite» и «Lenovo Cloud Service».
В настоящее время неясно, был ли исходный код украден во время кибератаки или просочился инсайдером.
Однако Intel официально подтвердила, что исходный код является подлинным «проприетарным кодом UEFI».
Представитель Intel заявил:
Наш проприетарный код UEFI, по-видимому, был украден злоумышленниками. Мы не считаем, что данный инцидент раскрывает какие-либо новые уязвимости безопасности, поскольку мы не полагаемся на обфускацию данных в качестве меры безопасности. Этот код покрывается нашей программой вознаграждения за обнаружение ошибок в рамках кампании Project Circuit Breaker, и мы призываем всех исследователей, которые могут выявить потенциальные уязвимости, обратить на них наше внимание через эту программу. Мы обращаемся как к клиентам, так и к сообществу исследователей безопасности, чтобы информировать их об этой ситуации.
Исследователи безопасности обеспокоены
Хотя Intel преуменьшает риски безопасности, связанные с утечкой исходного кода, исследователи безопасности предупреждают, что исходный код может упростить поиск уязвимостей.
Компания Hardened Vault, занимающаяся безопасностью оборудования, пояснила:
Злоумышленник может извлечь огромную выгоду из утечек, даже если утечка OEM-реализации лишь частично используется в производстве.
Решение Insyde может помочь исследователям безопасности, занимающихся поиском ошибок (и злоумышленникам) обнаружить уязвимость и легко понять результат обратного проектирования, что в долгосрочной перспективе увеличивает риск для пользователей.
Исследователь оборудования Positive Technologies Марк Ермолов также предупредил, что утечка включала закрытый ключ шифрования KeyManifest, используемый для защиты платформы Intel Boot Guard.
Если утекший закрытый ключ используется в производстве, то хакеры теоретически могут использовать его для изменения политики загрузки в прошивке Intel и обхода аппаратной безопасности.
Угрозы безопасности
• Антивирусы становятся бесполезными? ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев
• Apache устраняет обход уязвимости удаленного выполнения кода в веб-сервере Tomcat
• Основные киберугрозы 2024 года в России: утечки данных, вымогатели и фишинг
• Обнаружен скрытый руткит Pumakit для Linux. Он может использоваться в таргетированных атаках
• Уязвимость OpenWrt Sysupgrade позволяет распространять вредоносные образы прошивки. Обновите свои устройства
• Хакеры используют драйвер Avast Anti-Rootkit для отключения антивирусов