Intel Alder Lake: online il codice sorgente del BIOS

Intel Alder Lake: online il codice sorgente del BIOS

Intel ha confermato la pubblicazione su GitHub del codice sorgente del BIOS/UEFI dei processori Alder Lake, ma non considera grave l'accaduto.
Intel ha confermato la pubblicazione su GitHub del codice sorgente del BIOS/UEFI dei processori Alder Lake, ma non considera grave l'accaduto.

Uno sconosciuto ha pubblicato su GitHub il codice sorgente del BIOS/UEFI dei processori Alder Lake. Intel ha confermato il leak, senza tuttavia chiarire come sia finito online. Si tratta comunque di un grave problema di sicurezza, in quanto i cybercriminali possono analizzare il codice e trovare eventuali vulnerabilità da sfruttare per possibili attacchi.

Online circa 6 GB di dati

L’utente “freak” ha condiviso su Twitter il link al repository “ICE_TEA_BIOS” caricato su GitHub dall’utente “LCFCASD”. Il repository è stato successivamente eliminato, ma il codice sorgente è stato già ampiamente scaricato e ripubblicato online. Oltre al codice sorgente, i circa 6 GB di dati contengono anche tool di compilazione, change log e chiavi private. Sembra che i file appartengano a LC Future Center, un ODM (Original Design Manufacturer) che realizza notebook per conto di vari OEM (Original Equipment Manufacturer), tra cui Lenovo.

Nel codice sono presenti riferimenti a “Lenovo Feature Tag Test Information” e Insyde Software, azienda che fornisce BIOS/UEFI a diversi OEM, tra cui Lenovo. Al momento non è chiaro se si tratta di un furto o di un errore da parte di un dipendente.

Un ricercatore di sicurezza ha trovato nel codice sorgente le chiavi private usate per la funzionalità Intel Boot Guard e Trusted Execution Technology. Se queste chiavi sono state usate sui prodotti in commercio, il problema di sicurezza è piuttosto grave perché i cybercriminali potrebbero aggirare le protezioni hardware e prendere il controllo del computer. Un portavoce di Intel ha dichiarato:

Il nostro codice UEFI proprietario sembra sia trapelato da una terza parte. Non crediamo che questo esponga nuove vulnerabilità di sicurezza. Ecco perché non facciamo affidamento sull’offuscamento delle informazioni come misura di sicurezza. Questo codice è coperto dal nostro programma di bug bounty all’interno della campagna Project Circuit Breaker, quindi incoraggiamo tutti i ricercatori ad identificare potenziali vulnerabilità. Stiamo contattando sia i clienti che la comunità dei ricercatori di sicurezza per tenerli informati di questa situazione.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 10 ott 2022
Link copiato negli appunti