Alder Lake BIOS 源码泄露?英特尔已确认
近日,匿名者将疑似英特尔 12 代酷睿 Alder Lake BIOS 源代码发布到了 4chan 和 Github 上,针对此消息,英特尔发布了声明,确认该代码已经泄露。
英特尔称,专有 UEFI 代码似乎已被第三方泄露,但这不会暴露任何新的安全漏洞,因为英特尔不依赖混淆信息作为安全措施。同时,英特尔还表示,此代码包含在漏洞赏金计划“Project Circuit Breaker活动中,并鼓励任何可能发现潜在漏洞的研究人员参与这项计划。
目前,英特尔正在与客户和安全研究社区联络,让他们了解事件的情况。
事件详情
2022年10月7日,一个 Twitter 用户发布了据称是英特尔 Alder Lake 的 UEFI 固件源代码的链接,并声称该固件是由 4chan 提供。该链接指向名为“ICE_TEA_BIOS”的 GitHub 存储库,该存储库由名为“LCCFCASD”的用户上传。其描述称“来自 C970 项目的 BIOS 代码”,总大小5.97GB,包括源代码、私钥、日志和编译工具,最新的时间戳显示是 2022 年 9 月 30 日,可能是黑客或内部人员复制了数据。
据了解,所有源代码都是由 UEFI 系统固件开发公司 Insyde Software Corp 开发。但泄露的源代码还包含大量关于联想公司的引用内容,包括联想字符串服务、联想安全套件和联想云服务集成代码。
英特尔尚未确认是谁泄露了代码,以及在何处以及如何泄露的。目前,该泄露代码的 GitHub 存储库已被删除,也没有任何勒索的迹象。
虽然源代码泄露的安全风险已经被英特尔淡化了,但是安全研究人员表示,这些内容可以更容易地发现代码中的漏洞。硬件安全公司Hardened Vault认为,即使被泄露的OEM只部分用于生产中,攻击者及漏洞猎手也能从中找出破绽,比如Insyde解决方案漏洞,并能轻松进行逆向工程,这将长期增加用户的使用风险。
此外,泄露的内容包括一个用于英特尔 Boot Guard 平台的私有密钥KeyManifest,如果该私钥用于实际生产,攻击者可能会利用它来修改英特尔固件中的启动策略并绕过硬件安全性。
最近黑客攻击事件频发,如RansomHouse 获取到了 AMD 大约 450GB 的数据并以此进行敲诈,还有 AMD、英特尔、AMI、英伟达合作伙伴 Gigabyte 也发生了臭名昭著的“Gigabyte Hack”,从而被 RansomExx 获取到了大约 112 GB 的敏感数据等。
在互联网时代,数据安全尤其重要,企业要不断增强员工的网络安全意识,同时做好安全防护措施。制定相应的数据防泄露措施,同时做好数据泄露后的应对措施,评估数据泄露对于企业的影响,将损失降到最低。