IT之家 10 月 8 日消息,安全专家 @vxunderground 称,有一位匿名者将英特尔 Alder Lake 的源代码发布到了 4chan 上,主要涉及到一些用于英特尔 Alder Lake 平台和芯片组 BIOS / UEFI 的文件和工具。
@glowingfreak 补充道,上周有一份关于 C970 项目的 BIOS 源码副本已经出现在了 GitHub 上,压缩文件大约有 2.8GB 大小,解压后为 5.86GB,但我们目前无法验证其中的内容是否真实,以及是否包含敏感代码,英特尔尚未回应。
目前尚不清楚泄密者是从哪里获得这些文件的,但其中一份文件提到了“联想(Lenovo)功能标签测试信息”,@SttyK 通过 git 日志还发现了其他一些线索。
这次泄漏的主角是固件供应商 Insyde 的部分开发框架,其框架集成了 Intel 授权的内容。Insyde 作为固件整体方案商会持续开发和集成各平台的支持,此次泄漏的内容是 Insyde 方案的删减版本,仅支持 Alder Lake,泄漏的内容有几个比较有趣的内容:
由 Insyde 提供的完整工具链,用于简化 OEM 厂商的开箱以及 BIOS 镜像调整工作
Insyde 的定制框架,其封装了兼容 EDK2 的接口,让 ODM / OEM 厂商更容易集成平台组件比如 Intel FSP
Intel 参考实现以及 OEM 的实现,这次泄露事件中的 OEM 主角是 Lenovo 联想
Binary blobs:值得注意的是,其中除了各种设备(蓝牙 BLE,WiFi,以太网等)所需要的 binary blobs 外,也包含了三种不同的用于安全特性的 ACM:BiosGuard,BootGuard 以及 TXT
另外,一个值得关注的点是 BootGuard 开箱所用的密钥堆也在泄漏内容中,x86 启动的前半部的 ACM 是由 Intel 签名,后半部则是 OEM 厂商控制。
IT之家提醒,目前这些文件无法证明是否包含敏感文件,也不清楚它们是否会被用于漏洞开发。
值得一提的是,大多数主板品牌商和 OEM 制造商都有类似的工具和信息,主要是用于针对英特尔平台开发相应固件和优化,不过英特尔往往会删除一些过度敏感的材料。
但无论如何,任何内部材料都存在被泄露的风险,而哪怕是几句源码也可能引起大型安全事故,特别是当这些代码涉及到诸如 TPM 之类的安全特性内容时。
虽然我们不知道这些文件是如何获得的,但最近的黑客攻击尤为频繁,几家大组织接连选择窃取科技公司和半导体制造商的内部信息,不得不令人怀疑勒索行为之外的动机。
最近的一系列黑客攻击事件包括 RansomHouse 获取到了 AMD 大约 450GB 的数据并以此进行敲诈,还有 AMD、英特尔、AMI、英伟达合作伙伴 Gigabyte 也发生了臭名昭著的“Gigabyte Hack”,从而被 RansomExx 获取到了大约 112 GB 的敏感数据。
此外,英伟达最近也遭受到了黑客组织 LAPSU$ 的攻击,导致其超过 1TB 的数据被盗,包括一些用于未来技术的文档和源码,但这家巨头以自己硬实力进行了回击,使被盗数据变得毫无作用。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。