dimanche, 14 avril 2024

Les pirates divulguent le code source du BIOS Intel Alder Lake

Selon BleepingComputer, 6 Go d’informations constituées du code source du BIOS du processeur Alder Lake d’Intel ont été publiées récemment sur 4chan et GitHub. Les données divulguées incluent différents outils et codes pour créer et améliorer les images BIOS/UEFI. Ces fichiers démarrent le matériel avant que le système d’exploitation ne soit rempli. Les fichiers sont responsables de la mise en place des connexions aux systèmes de sécurité tels que TPM.

Intel a effectivement donné qui a validé la brèche. Selon le géant des puces, la fuite n’a entraîné aucune nouvelle vulnérabilité de sécurité. Le code source était déjà facilement disponible pour le programme de primes de bogues dans la campagne Task Circuit Breaker. Intel avertit que les parties authentiques et nuisibles peuvent accéder au code à la suite de la violation. La puce anticipe les cybercriminels à examiner le code pour d’éventuelles portes dérobées et vulnérabilités.

Lenovo

On ne sait pas comment la fuite de code source s’est produite ni qui en est responsable. Le référentiel GitHub concerné a été copié plusieurs fois avant sa suppression. Le référentiel original a été créé par un membre du personnel du fabricant chinois LC Future Center.

LC Future Center produit des ordinateurs portables pour les fabricants d’équipement d’origine (OEM) comme Lenovo. De plus, l’un des fichiers divulgués fait référence à « Lenovo Function Tag Test Info ». D’autres font référence à une société appelée Insyde Software, qui fournit également des éléments système à Lenovo.

Enquête Ermolov

Aucun exploit du code source du BIOS n’a été découvert à ce jour. L’impact est considéré comme limité, le scientifique en sécurité Mark Ermolov a analysé le code et découvert des registres secrets de conception particulière (MRS) pour le code chanceux, ce qui peut déclencher des problèmes de sécurité.

Ermolov a également découvert un secret de chant personnel pour Intel Boot Guard et des signes de modules de code authentifiés (ACM) et Trust Execution Innovation (TXT). Les deux pourraient causer des problèmes à la « racine de confiance » à l’avenir, a suggéré le scientifique.

Les attaques contre les producteurs de puces via des tiers sont de plus en plus courantes. AMD, Gigabyte et Nvidia ont fait face à de telles attaques dans le passé.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici