IT之家 10 月 10 日消息,本月早些时候,有匿名者将疑似英特尔 12 代酷睿 Alder Lake BIOS 源代码发布到了 4chan 和 Github 上,其中 5.97GB 文件包含用于构建和优化 BIOS / UEFI 镜像的工具和代码。
现在,英特尔现已向外媒 Tom's Hardware 发布声明,确认该泄露代码为真:
我们的专有 UEFI 代码似乎已被第三方泄露。但我们不认为这会暴露出任何新的安全漏洞,因为我们不依赖信息混淆作为安全措施。此前,我们的 Project Circuit Breaker 漏洞奖励计划已涵盖了此代码,并鼓励任何可能识别潜在漏洞的研究人员参与这项计划。我们正在联系客户和安全研究社区,让他们了解这种情况。
IT之家了解到,计算机的 BIOS / UEFI 用于在加载操作系统之前初始化硬件。虽然英特尔官方说没有新的漏洞,但既然 BIOS / UEFI 代码已经公开,并且得到了英特尔的官方承认,那么一些不法分子和安全研究人员还是会尝试寻找潜在的后门和安全漏洞,因此我们仍需要保持警惕。
此前,安全研究员 Mark Ermolov 就通过分析代码发现,通常为特权代码保留的机密 MSR(型号专用寄存器),因此可能会出现安全问题,以及用于 Intel Boot Guard 的专用签名密钥,从而可能导致该功能无效。此外,BootGuard 和 TXT(Trusted Execution Technology)也有 ACM(Authenticated Code Modules,认证代码模块)的迹象,预示着未来潜在的问题。
英特尔尚未确认是谁泄露了代码,以及在何处以及如何泄露的。目前,该泄露代码的 GitHub 存储库已被删除,也没有任何勒索的迹象。
最近的一系列黑客攻击事件包括 RansomHouse 获取到了 AMD 大约 450GB 的数据并以此进行敲诈,还有 AMD、英特尔、AMI、英伟达合作伙伴 Gigabyte 也发生了臭名昭著的“Gigabyte Hack”,从而被 RansomExx 获取到了大约 112 GB 的敏感数据。
此外,英伟达最近也遭受到了黑客组织 LAPSU$ 的攻击,导致其超过 1TB 的数据被盗,包括一些用于未来技术的文档和源码,但这家巨头以自己硬实力进行了回击,使被盗数据变得毫无作用。
《英特尔 Alder Lake 源码疑似泄露,NVIDIA、AMD 等公司接连遭遇黑客攻击》
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。