Szerző: Dömös Zsuzsanna

2022. október 10. 13:00

Alder Lake forráskódok szivárogtak ki az Inteltől

A chipgyártó szerint nem történt nagy baj, de a biztonsági szakértők úgy gondolják, hogy a kiszivárgott kódokkal könnyebben fellelhetők kihasználható sérülékenységek.

Hitelesnek minősítette az Intel azt a kiszivárgott adatcsomagot, ami pénteken került nyilvánosságra, és a 12. generációs Alder Lake lapkakészletekhez fűződő BIOS/UEFI firmware forráskódját is tartalmazza. Az adatokra egy „freak” nevű Twitter-felhasználó hívta fel a figyelmet pénteken, aki a 4chanon keresztül talált rá az azóta már törölt GitHub repository-hoz vezető linkre. A leírás szerint a tároló a „C970” projekthez kapcsolódó, összesen 5,97GB fájlt, forráskódot, privátkulcsot, naplót és compiler eszközt tartalmaz, melyekről a jelek szerint szeptember 30-án készített mentést a hozzáférő fél.

A BleepingComputernek nyilatkozó szakértők szerint a kiszivárgott kód több hivatkozást is tesz a Lenovóra, említi többek közt a „Lenovo String Service”, a „Lenovo Secure Suite” és a „Lenovo Cloud Service” integrációjához szükséges kódokat, így akár az is elképzelhető, hogy az OEM partner lehet az adatok forrása, bár az adatlopást elkövető személlyel vagy csoporttal kapcsolatban egyelőre nincsenek információk. Egyes feltételezések szerint az adatokat egy bennfentes szivárogtathatta ki, vagy egy kifinomult támadás során sikerült hozzájutni, inkább előbbi tűnik valószínűnek az eddigi vizsgálatok alapján.

intel_leak

Mindent vivő munkahelyek

Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Mindent vivő munkahelyek Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Az Intel szóvivőjének tájékoztatása szerint a cég UEFI kódját harmadik fél szivárogtatta ki, de nem fed fel kritikus biztonsági réseket. Bár a chipgyártó szerint az incidens nem ad komolyabb okot aggodalomra, a kockázatokat elemző biztonsági kutatók arra figyelmeztetnek, hogy a tartalom birtokában könnyebben azonosíthatóvá válnak további sérülékenységek és hátsó ajtók (fedezze fel azokat támadó, vagy egy bugvadász), ami hosszútávon veszélynek tenné ki a felhasználókat.

A Positive Technologies hardverkutatója, Mark Ermolov arra is figyelmeztetett, hogy a kiszivárgott adatcsomag egy KeyManifest privát titkosítási kulcsot is tartalmazott, amely az Intel Boot Guard platformjának védelmére használt magánkulcs. Egyelőre nem világos, hogy a privátkulcs használható-e a gyakorlatban, amennyiben igen, elméletileg lehetővé tenné kiberbűnözők számára, hogy módosíthassák a firmware rendszerindítási szabályzatát, vagy megkerülhessenek egyes hardveres biztonsági intézkedéseket.

Kubernetes képzéseinket már közel 300 szakember végezte el. A nagy sikerre való tekintettel a tanfolyamot aktualizált tananyaggal június 18-án újra elindítjuk! A 8 alkalmas, élő képzés képzés órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról