电子工程专辑讯 近期,有匿名者将疑似英特尔 12 代酷睿Alder Lake BIOS 源代码在网上泄露,英特尔的Alder Lake CPU于去年11月4日发布,2021年,数据包括容量2.8GB的压缩源代码(完整文档5.86GB),据称泄漏来自4chan。据说该代码库非常庞大。
10月9日,英特尔已向知名网站 Tom's Hardware确认了该泄露代码为真。
英特尔表示,“我们的专有 UEFI 代码似乎已被第三方泄露。但我们不认为这会暴露出任何新的安全漏洞,因为我们不依赖信息混淆作为安全措施。此前,我们的 Project Circuit Breaker 漏洞奖励计划已涵盖了此代码,并鼓励任何可能识别潜在漏洞的研究人员参与这项计划。我们正在联系客户和安全研究社区,让他们了解这种情况。”
在10月8日,VX-Underground就在Twitter上表示,英特尔第12代Alder Lake的源代码(包括BIOS文件等)在网上泄露。
10月7日,名为“freak”的 Twitter 用户发布了据称是英特尔 Alder Lake 的 UEFI 固件源代码的链接,并声称该固件是由 4chan 提供。该链接指向名为“ICE_TEA_BIOS”的 GitHub 存储库,该存储库由名为“LCCFCASD”的用户上传。其描述称“来自 C970 项目的 BIOS 代码”,总大小 5.97 GB,包括源代码、私钥、日志和编译工具,最新的时间戳显示是 2022 年 9 月 30 日,可能是黑客或内部人员复制了数据。
泄露的 Alder Lake BIOS 源代码
目前该泄露代码的 GitHub 存储库已被删除,也没有任何勒索的迹象。
其中泄露的源代码包含大量关于联想公司的引用内容,包括联想字符串服务、联想安全套件和联想云服务集成代码。
@SttyK 通过 git 日志还发现了其他一些线索,所有源代码都是由 UEFI 系统固件开发公司 Insyde Software Corp 开发。
这次泄漏的主角是固件供应商 Insyde 的部分开发框架,其框架集成了 Intel 授权的内容。Insyde 作为固件整体方案商会持续开发和集成各平台的支持,此次泄漏的内容是 Insyde 方案的删减版本,仅支持 Alder Lake,泄漏的部分内容:
- 由 Insyde 提供的完整工具链,用于简化 OEM 厂商的开箱以及 BIOS 镜像调整工作
- Insyde 的定制框架,其封装了兼容 EDK2 的接口,让 ODM / OEM 厂商更容易集成平台组件比如 Intel FSP
- Intel 参考实现以及 OEM 的实现,这次泄露事件中的 OEM 主角是 Lenovo 联想
- Binary blobs:值得注意的是,其中除了各种设备(蓝牙 BLE,WiFi,以太网等)所需要的 binary blobs 外,也包含了三种不同的用于安全特性的 ACM:BiosGuard,BootGuard 以及 TXT
另外,一个值得关注的点是 BootGuard 开箱所用的密钥堆也在泄漏内容中,x86 启动的前半部的 ACM 是由 Intel 签名,后半部则是 OEM 厂商控制。
通过以上信息,尚不清楚泄密者是从哪里获得这些文件的,究竟是由黑客行为引发的,还是英特尔或者其他供应商泄露。
此外,还有其他部分信息指出,提到了AMD的CPU,这表明代码在离开英特尔后被修改了。最令人震惊的是,有一研究人员发现了对未记录的MSR的明确引用,这可能构成重大的安全风险。
MSR(特定型号寄存器)是只有BIOS或操作系统等特权代码才能访问的特殊寄存器。供应商使用它们来切换CPU内的选项,如启用调试或性能监控的特殊模式,或某些类型的指令等功能。
一款CPU可能有数百个MSR,而英特尔和AMD只公布了其中一半到三分之二的文档。未记录的MSR通常与CPU制造商希望保密的选项有关。例如,研究人员发现AMD K8 CPU内的一个未记录的MSR是为了启用特权调试模式。MSR在安全方面也发挥着重要作用。
英特尔和AMD都使用MSR选项来修补其CPU中在硬件缓解之前的Spectre漏洞。
安全研究人员已经表明,通过操纵未记录的MSR,有可能在现代CPU中创建新的攻击载体。这可能发生的情况非常复杂,不一定是现在正在发生的事情,但它仍然是一种可能性。应由英特尔来澄清情况和对其客户造成的风险。
此类黑客攻击事件也不是头例,英伟达在2022年初被黑客攻击,一些公司文件和提示未来技术的源代码被泄露出来。AMD则受到勒索软件攻击,价值450GB的数据被盗。板卡厂商技嘉也有112GB的数据泄露,包括英特尔和AMD产品的机密文件被获取。这些信息泄露了所有三个供应商正在开发的下一代GPU和CPU的细节。
本文参考自推特、cnBeta、IT之家、Hacker News等报道