Selon le site Web Tom’s Hardware, le code source du BIOS des processeurs Intel Alder Lake a récemment fait l’objet d’une fuite. Intel a depuis confirmé la fuite.
Selon le site Web de la technologie La semaine dernière, un fichier de données de 6 Go contenant le code source du BIOS pour les processeurs Intel Alder Lake a été publié sur 4chan et GitHub. Les données divulguées contiennent divers outils et codes pour créer et optimiser les images BIOS/UEFI. Ces fichiers démarrent le matériel avant de charger le système d’exploitation. Entre autres choses, les fichiers sont utilisés pour établir des connexions avec des mécanismes de sécurité tels que TPM.
Intel a depuis confirmé l’attaque de piratage et indique que le code source du BIOS d’Alder Lake a bien été divulgué. Selon le géant des puces, cela n’entraîne pas de nouvelles failles de sécurité. Le code source était déjà disponible pour le programme de primes de bogues dans le cadre de la campagne Project Circuit Breaker.
Intel avertit que non seulement des parties bienveillantes mais aussi malveillantes peuvent désormais utiliser le code et donc en abuser. Les cybercriminels examineront le code pour d’éventuelles portes dérobées et vulnérabilités, selon le géant des puces.
Fuite possible chez Lenovo
On ne sait pas comment la fuite du code source a eu lieu et qui en est responsable. Le référentiel GitHub, désormais supprimé mais copié, a été créé par un employé du fabricant chinois LC Future Center. Cette société fabrique des ordinateurs portables pour les fabricants d’équipement d’origine (OEM) comme Lenovo.
En outre, l’un des documents divulgués fait référence aux “informations sur le test de l’étiquette de fonctionnalité Lenovo”. De plus, de nombreux fichiers dans les informations divulguées feraient référence à la société Insyde Software. Cette société fournit également le micrologiciel BIOS/UEFI au fabricant Lenovo.
Recherche Ermolov
À l’heure actuelle, aucun exploit du code source du BIOS n’est connu et l’impact est considéré comme limité. Le chercheur en sécurité Mark Ermolov a le code sous enquête. Entre autres choses, il a trouvé des registres secrets spécifiques au modèle (MRS) pour le code privilégié, ce qui peut causer un problème de sécurité.
Ermolov a également trouvé une clé de chant privée pour Intel Boot Guard. De plus, des signes de modules de code authentifiés (ACM) pour Intel BootGuard et Trust Execution Technology (TXT) ont été trouvés, indique le chercheur en sécurité. Ceux-ci pourraient potentiellement causer des problèmes à la racine de confiance à l’avenir.
Les attaques contre les fabricants de puces via des tiers sont de plus en plus courantes. Auparavant, AMD, Gigabyte et Nvidia devaient faire face à ce genre d’attaques.
Pointe: AMD pourrait être touché par une attaque de piratage de RansomHouse