Intel, Alder Lake CPU’larının UEFI BIOS’u için bir kaynak kodu sızıntısının gerçek olduğunu onaylayarak araştırmacıların siber güvenlik endişelerini artırdı.
Alder Lake, Intel’in Kasım 2021’de piyasaya sürdüğü 12. nesil Intel Core işlemcilerinin adıdır.
Cuma günü, ‘ucube’ adlı bir Twitter kullanıcısı, 4chan tarafından yayınlandığını iddia ettikleri Intel Alder Lake’in UEFI belleniminin kaynak kodu olduğu söylenenlere bağlantılar yayınladı.
Bağlantı, ‘LCFCASD’ adlı bir kullanıcı tarafından yüklenen ‘ICE_TEA_BIOS’ adlı bir GitHub deposuna yönlendirdi. Bu depo, ‘C970 projesinden BIOS Kodu’ olarak tanımlanan şeyi içeriyordu.
Sızıntı, 5,97 GB dosya, kaynak kodu, özel anahtarlar, değişiklik günlükleri ve derleme araçları içeriyor ve dosyalar üzerindeki en son zaman damgası 30/09/22, muhtemelen bir bilgisayar korsanı veya içeriden biri verileri kopyaladığında.
BleepingComputer’a tüm kaynak kodunun bir UEFI sistem donanım yazılımı geliştirme şirketi olan Insyde Software Corp tarafından geliştirildiği söylendi.
Sızdırılan kaynak kodu ayrıca ‘Lenovo String Service’, ‘Lenovo Secure Suite’ ve ‘Lenovo Cloud Service’ ile entegrasyonlar için kod da dahil olmak üzere Lenovo’ya çok sayıda referans içerir.
Şu anda, kaynak kodun bir siber saldırı sırasında mı çalındığı yoksa içeriden biri tarafından mı sızdırıldığı belli değil.
Ancak, Intel onayladı Tom’un Donanımı kaynak kodun orijinal olduğunu ve “tescilli UEFI kodu” olduğunu.
“Tescilli UEFI kodumuz üçüncü bir tarafça sızdırılmış gibi görünüyor. Bir güvenlik önlemi olarak bilgilerin gizlenmesine güvenmediğimiz için bunun yeni güvenlik açıklarını açığa çıkaracağına inanmıyoruz. Bu kod, Proje Devre Kesici kampanyasını yürütüyor ve potansiyel güvenlik açıklarını tespit edebilecek tüm araştırmacıları bu program aracılığıyla dikkatimizi çekmeye teşvik ediyoruz. Bu durum hakkında onları bilgilendirmek için hem müşterilere hem de güvenlik araştırmaları topluluğuna ulaşıyoruz.” – Intel sözcüsü.
İlgili güvenlik araştırmacıları
Intel, kaynak kod sızıntısının güvenlik risklerini küçümserken, güvenlik araştırmacıları, içeriğin koddaki güvenlik açıklarını bulmayı kolaylaştırabileceği konusunda uyarıyor.
Donanım güvenlik firması, “Sızdıran OEM uygulaması üretimde yalnızca kısmen kullanılsa bile, saldırgan/hata avcısı sızıntılardan büyük ölçüde yararlanabilir” diye açıklıyor. Sertleştirilmiş Kasa.
“Insyde’ın çözümü, güvenlik araştırmacılarının, hata avcılarının (ve saldırganların) güvenlik açığını bulmasına ve tersine mühendisliğin sonucunu kolayca anlamasına yardımcı olabilir, bu da kullanıcılar için uzun vadeli yüksek riske neden olur.”
Pozitif Teknolojiler donanım araştırmacısı Mark Ermolov Ayrıca sızıntının, Intel’in Boot Guard platformunu güvence altına almak için kullanılan özel bir anahtar olan KeyManifest özel şifreleme anahtarı içerdiği konusunda da uyardı.
Sızan özel anahtarın üretimde kullanılıp kullanılmadığı net olmasa da, kullanılıyorsa, bilgisayar korsanları bunu Intel bellenimindeki önyükleme politikasını değiştirmek ve donanım güvenliğini atlamak için kullanabilir.
BleepingComputer, sızıntı ve özel anahtarların üretimde kullanılıp kullanılmadığı hakkında sorularla Intel, Insyde ve Lenovo ile iletişime geçti.
Daha fazla bilgi edindikçe bu makaleyi herhangi bir yanıtla güncelleyeceğiz.