Nous avons récemment annoncé que le code source du BIOS Alder Lake d’Intel avait été divulgué à 4chan et Github, avec le fichier de 6 Go contenant des outils et du code pour créer et optimiser les images BIOS/UEFI. Nous avons signalé la fuite dans les heures qui ont suivi l’événement initial, nous n’avons donc pas encore eu la confirmation d’Intel que la fuite était authentique. Intel vient de publier une déclaration Le matériel de Tom confirmant l’incident :
« Notre code UEFI propriétaire semble avoir été divulgué par un tiers. Nous ne pensons pas que cela expose de nouvelles vulnérabilités de sécurité car nous ne nous appuyons pas sur l’obscurcissement des informations comme mesure de sécurité. Ce code est couvert par notre programme de primes de bogues au sein du Disjoncteur de projet campagne, et nous encourageons tous les chercheurs qui pourraient identifier des vulnérabilités potentielles à les attirer à notre attention par le biais de ce programme. Nous contactons à la fois les clients et la communauté des chercheurs en sécurité pour les tenir informés de cette situation. » – Porte-parole d’Intel.
Le BIOS/UEFI d’un ordinateur initialise le matériel avant le chargement du système d’exploitation, donc parmi ses nombreuses responsabilités, il établit des connexions à certains mécanismes de sécurité, comme le TPM (Trusted Platform Module). Maintenant que le code BIOS / UEFI est dans la nature et qu’Intel l’a confirmé comme légitime, les acteurs néfastes et les chercheurs en sécurité vont sans aucun doute le sonder pour rechercher des portes dérobées potentielles et des vulnérabilités de sécurité.
En fait, le célèbre chercheur en sécurité Marc Ermolov a déjà travaillé dur pour analyser le code. Le sien les premiers rapports indiquent qu’il a trouvé des MSR (Model Specific Registers) secrets qui sont généralement réservés au code privilégié et peuvent donc présenter un problème de sécurité, ainsi que le clé de signature privée utilisée pour le Boot Guard d’Intel, invalidant ainsi potentiellement la fonctionnalité. En outre, il existe également des signes d’ACM (modules de code authentifiés) pour BootGuard et TXT (Trusted Execution Technology), laissant présager de futurs problèmes potentiels avec la racine de confiance.
Je n’arrive pas à croire: les MSR NDA-ed, pour le nouveau processeur, quelle bonne journée … pic.twitter.com/bNitVJlkkL8 octobre 2022
L’impact et l’ampleur des découvertes pourraient cependant être limités. La plupart des fournisseurs de cartes mères et des OEM disposent d’outils et d’informations similaires pour créer des micrologiciels pour les plates-formes Intel. De plus, la déclaration d’Intel selon laquelle il ne s’appuie pas sur l’obscurcissement des informations comme mesure de sécurité signifie qu’il a probablement nettoyé le matériel le plus trop sensible avant de le diffuser à des fournisseurs externes.
Intel est cependant proactif et encourage les chercheurs à soumettre toutes les vulnérabilités qu’ils trouvent à son programme de primes de bogues Project Circuit Breaker, qui attribue entre 500 $ et 100 000 $ par bogue, selon la gravité du problème signalé. Il n’est pas clair si le code peut indirectement bénéficier à des groupes open source comme Coreboot,
Intel n’a pas confirmé qui a divulgué le code ni où et comment il a été exfiltré. Cependant, nous savons que le référentiel GitHub, maintenant supprimé mais déjà largement répliqué, a été créé par un apparent Centre du futur LC employé, un ODM basé en Chine qui fabrique des ordinateurs portables pour plusieurs équipementiers, dont Lenovo. De plus, l’un des documents divulgués fait référence aux « informations sur le test de l’étiquette de fonctionnalité Lenovo », approfondissant les théories du lien entre l’entreprise et la fuite. Il existe également une pléthore de fichiers étiquetés « Insyde », faisant référence à Insyde Software, une société qui fournit le micrologiciel BIOS/UEFI aux OEM et est connue pour travailler avec Lenovo.
Nous n’avons pas encore connaissance de tentatives de rançon, mais Intel ou les parties concernées n’ont peut-être pas rendu ces tentatives publiques. À l’inverse, cela pourrait simplement être le cas d’un employé qui publie par inadvertance le code source dans un référentiel public.
Cependant, des piratages récents ont ciblé des fournisseurs externes pour voler indirectement des informations aux fabricants de semi-conducteurs, permettant ainsi des tentatives de rançon, et cette attaque pourrait suivre ce modèle. Une série d’attaques récentes comprend une tentative de RansomHouse d’extorquer AMD après avoir obtenu 56 Go de données. Le partenaire d’AMD, Gigabyte, s’est également fait voler 112 Go de données sensibles dans le tristement célèbre « Gigabyte Hack », mais AMD a refusé de payer la rançon pour ce dernier piratage. En conséquence, des informations sur les prochains processeurs Zen 4 d’AMD ont été divulguées avant le lancement, ce qui s’est avéré plus tard authentique.
Nvidia a également subi une attaque récente qui a entraîné le vol de 1 To de ses données, mais le géant de la fabrication de GPU a riposté avec ses propres opérations pour rendre les données volées inutiles.
Nous mettrons à jour cet article si de nouveaux détails apparaissent.