英特尔确认 12 代酷睿 Alder Lake BIOS 源代码泄露,但影响不大
现在,英特尔现已向外媒 Tom's Hardware 发布声明,确认该泄露代码为真:
我们的专有 UEFI 代码似乎已被第三方泄露。但我们不认为这会暴露出任何新的安全漏洞,因为我们不依赖信息混淆作为安全措施。此前,我们的 Project Circuit Breaker 漏洞奖励计划已涵盖了此代码,并鼓励任何可能识别潜在漏洞的研究人员参与这项计划。我们正在联系客户和安全研究社区,让他们了解这种情况。
IT之家了解到,计算机的 BIOS / UEFI 用于在加载操作系统之前初始化硬件。虽然英特尔官方说没有新的漏洞,但既然 BIOS / UEFI 代码已经公开,并且得到了英特尔的官方承认,那么一些不法分子和安全研究人员还是会尝试寻找潜在的后门和安全漏洞,因此我们仍需要保持警惕。
此前,安全研究员 Mark Ermolov 就通过分析代码发现,通常为特权代码保留的机密 MSR(型号专用寄存器),因此可能会出现安全问题,以及用于 Intel Boot Guard 的专用签名密钥,从而可能导致该功能无效。此外,BootGuard 和 TXT(Trusted Execution Technology)也有 ACM(Authenticated Code Modules,认证代码模块)的迹象,预示着未来潜在的问题。
英特尔尚未确认是谁泄露了代码,以及在何处以及如何泄露的。目前,该泄露代码的 GitHub 存储库已被删除,也没有任何勒索的迹象。
最近的一系列黑客攻击事件包括 RansomHouse 获取到了 AMD 大约 450GB 的数据并以此进行敲诈,还有 AMD、英特尔、AMI、英伟达合作伙伴 Gigabyte 也发生了臭名昭著的“Gigabyte Hack”,从而被 RansomExx 获取到了大约112 GB 的敏感数据。
此外,英伟达最近也遭受到了黑客组织 LAPSU$ 的攻击,导致其超过 1TB 的数据被盗,包括一些用于未来技术的文档和源码,但这家巨头以自己硬实力进行了回击,使被盗数据变得毫无作用。
《英特尔 Alder Lake 源码疑似泄露,NVIDIA、AMD 等公司接连遭遇黑客攻击》
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。