英特尔证实Alder Lake BIOS源码泄露 但安全无需多虑

近日泄漏到 4chan 和 GitHub 上的 Alder Lake BIOS 源码,已经得到了英特尔的证实,可知其中 6GB 文件包含了用于构建和优化 BIOS / UEFI 映像的工具和代码。该公司在致 Tom's Hardware 的声明中称:“我公司专有的 UEFI 代码,似乎已被第三方泄露。但 Intel 认为这不会暴露任何新的安全漏洞,因为我们不依赖混淆信息作为安全措施”。

1.png

此外英特尔发言人表示,与这份代码有关的漏洞研究,仍被“Project Circuit Breaker”赏金项目所涵盖。同时该公司正在与客户和安全研究社区联系,以让大家知悉这一情况。

Tom's Hardware 指出,计算机的“基本输入输出”(BIOS)/“统一可扩展主机接口”(UEFI),用于在操作系统加载前对硬件进行初始化。

在其肩负的诸多职责中,就包括了与某些安全机制建立连接 —— 比如“可信平台模块”(TPM)。

在本次代码泄露之后,恶意行为者和安全行业,显然都会积极投入深度研究,以找到潜在的后门或安全漏洞。

2.png

知名安全研究人员 Mark Ermolov 在早期报告中指出,他已发现通常为特权代码而保留的秘密 MSR(模型特定寄存器)和用于 Intel Boot Guard 的签名私钥。

前者意味着 Alder Lake 平台或遇到潜在的安全问题,而后者可能导致 Intel Boot Guard 功能失效。

此外还有用于 BootGuard 和 TXT 可信执行技术的 ACM 身份验证代码模块的迹象,预示着未来可能存在信任根(root of trust)问题。

不过曝光问题的影响和广度可能相对有限,毕竟大多数主板和 OEM 厂商都有类似的工具和信息,可用于为英特尔平台构建固件。

更重要的是,英特尔宣称其不依赖基于信息混淆的安全措施,意味着该公司在提供给外部供应商之前,已对将高度敏感的材料展开过一番清理。

3.png

至于英特尔鼓励研究人员提交漏洞的 Project Circuit Breaker 漏洞赏金计划,该公司会依照问题的严重程度,给予每个漏洞 500 ~ 10 万美元不等的奖励。

最后,英特尔尚未找到本次泄露的源头,目前也不清楚相关代码是否可以让 Coreboot 等开源组织间接受益。

不过从当前已被移除的 GitHub 存储库(仍有广泛的复制留存)来看,它似乎是由来自 LC Future Center 的原始设计制造商(ODM)员工所创建的。


手机扫码阅读