Wir haben kürzlich die Nachricht verbreitet, dass Intels Alder Lake BIOS-Quellcode an 4chan und Github geleakt wurde, wobei die 6-GB-Datei Tools und Code zum Erstellen und Optimieren von BIOS/UEFI-Images enthält. Wir haben berichtet das Leck innerhalb von Stunden nach dem ersten Auftreten, sodass wir noch keine Bestätigung von Intel hatten, dass das Leck echt war. Intel hat dazu nun eine Stellungnahme abgegeben Toms Hardware Bestätigung des Vorfalls:
„Unser proprietärer UEFI-Code scheint von einem Dritten geleakt worden zu sein. Wir glauben nicht, dass dies neue Sicherheitslücken aufdeckt, da wir uns nicht auf die Verschleierung von Informationen als Sicherheitsmaßnahme verlassen. Dieser Code wird von unserem Bug-Bounty-Programm innerhalb des abgedeckt Projekt Leistungsschalter Kampagne, und wir ermutigen alle Forscher, die möglicherweise potenzielle Schwachstellen identifizieren, uns über dieses Programm auf sie aufmerksam zu machen. Wir wenden uns sowohl an Kunden als auch an die Community der Sicherheitsforschung, um sie über diese Situation auf dem Laufenden zu halten.” – Sprecher von Intel.
Das BIOS/UEFI eines Computers initialisiert die Hardware, bevor das Betriebssystem geladen ist, und stellt daher unter anderem Verbindungen zu bestimmten Sicherheitsmechanismen wie dem TPM (Trusted Platform Module) her. Jetzt, da der BIOS/UEFI-Code in freier Wildbahn ist und Intel ihn als legitim bestätigt hat, werden ihn sowohl ruchlose Akteure als auch Sicherheitsforscher zweifellos untersuchen, um nach potenziellen Hintertüren und Sicherheitslücken zu suchen.
Tatsächlich ein berühmter Sicherheitsforscher Markus Ermolow hat bereits hart daran gearbeitet, den Code zu analysieren. Seine erste Berichte weisen darauf hin dass er geheime MSRs (Model Specific Registers) gefunden hat, die normalerweise für privilegierten Code reserviert sind und daher ein Sicherheitsproblem darstellen können, zusammen mit dem privater Signaturschlüssel, der für Intels Boot Guard verwendet wird, wodurch die Funktion möglicherweise ungültig wird. Darüber hinaus gibt es auch Zeichen von ACMs (Authenticated Code Modules) für BootGuard und TXT.
Ich kann nicht glauben: NDA-ed MSRs, für die neueste CPU, was für ein guter Tag … pic.twitter.com/bNitVJlkkL8. Oktober 2022
Die Auswirkungen und die Breite der Entdeckungen könnten jedoch begrenzt sein. Die meisten Motherboard-Anbieter und OEMs verfügen über ähnliche Tools und Informationen, um Firmware für Intel-Plattformen zu erstellen. Darüber hinaus bedeutet die Erklärung von Intel, dass es sich nicht auf die Verschleierung von Informationen als Sicherheitsmaßnahme verlässt, dass es wahrscheinlich das übermäßig sensibelste Material bereinigt hat, bevor es an externe Anbieter weitergegeben wird.
Intel ist jedoch proaktiv und ermutigt Forscher, alle Schwachstellen, die sie finden, an Intel zu senden Projekt Leistungsschalter Bug-Bounty-Programm, das je nach Schweregrad des gemeldeten Problems zwischen 500 und 100.000 US-Dollar pro Fehler vergibt. Es ist unklar, ob der Code Open-Source-Gruppen wie Coreboot indirekt zugute kommen kann.
Intel hat nicht bestätigt, wer den Code durchgesickert ist oder wo und wie er exfiltriert wurde. Wir wissen jedoch, dass das GitHub-Repository, das jetzt heruntergefahren, aber bereits weit verbreitet ist, von einem offensichtlichen erstellt wurde LC Zukunftszentrum Mitarbeiter, ein in China ansässiges ODM, das Laptops für mehrere OEMs herstellt, darunter Lenovo. Darüber hinaus bezieht sich eines der durchgesickerten Dokumente auf „Lenovo Feature Tag Test Information“, was die Theorien über die Verbindung zwischen dem Unternehmen und dem Leck fördert. Es gibt auch eine Fülle von Dateien mit der Bezeichnung „Insyde“, die sich darauf beziehen Insyde-Softwareein Unternehmen, das OEMs BIOS/UEFI-Firmware zur Verfügung stellt und bekanntermaßen mit Lenovo zusammenarbeitet.
Uns sind noch keine Lösegeldversuche bekannt, aber Intel oder die betroffenen Parteien haben diese Versuche möglicherweise nicht öffentlich gemacht. Umgekehrt könnte dies einfach der Fall sein, wenn ein Mitarbeiter versehentlich den Quellcode in einem öffentlichen Repository veröffentlicht.
Jüngste Hacks haben jedoch externe Anbieter ins Visier genommen, um indirekt Informationen von Halbleiterherstellern zu stehlen und so Lösegeldversuche zu ermöglichen, und dieser Angriff könnte diesem Modell folgen. Zu den jüngsten Angriffen gehört ein Versuch von RansomHouse, AMD zu erpressen, nachdem es 56 GB an Daten erhalten hatte. Beim AMD-Partner Gigabyte wurden im berüchtigten „Gigabyte-Hack“ ebenfalls 112 GB an sensiblen Daten gestohlen, aber AMD weigerte sich, das Lösegeld für den letzteren Hack zu zahlen. Infolgedessen wurden vor dem Start Informationen über AMDs bevorstehende Zen 4-Prozessoren preisgegeben, die sich später als echt herausstellten.
Nvidia erlitt kürzlich auch einen Angriff, der zum Diebstahl von 1 TB seiner Daten führte, aber der GPU-Hersteller revanchierte sich mit seinen eigenen Operationen, um die gestohlenen Daten unbrauchbar zu machen.
Wir werden diesen Artikel aktualisieren, wenn neue Details bekannt werden.