این رسمی است – کد منبع BIOS Intel Alder Lake فاش شد و اینتل آن را تأیید کرده است. در مجموع 6 گیگابایت کد مورد استفاده برای ساخت کد منبع BIOS/UEFI اکنون در طبیعت منتشر شده است که در GitHub و 4chan ارسال شده است.
اینتل چندان نگران به نظر نمی رسد، اما محققان امنیتی اکنون سخت در تلاش هستند تا ببینند که آیا می توان از این روش به روشی مخرب استفاده کرد یا خیر. اگر صاحب یک CPU Alder Lake هستید، آیا باید نگران باشید؟
من نمی توانم باور کنم: MSRهای NDA، برای جدیدترین CPU، چه روز خوبی است… pic.twitter.com/bNitVJlkkL
— مارک ارمولوف (@_markel___) 8 اکتبر 2022
چند روز پیش زمانی که کد در یک مخزن عمومی GitHub پیدا شد و همچنین در 4chan به اشتراک گذاشته شد، خبر فاش شد. فایل 6 گیگابایتی حاوی برخی از ابزارها و کدهایی است که اینتل برای ساخت BIOS/UEFI در CPU های Alder Lake خود استفاده کرده است. با توجه به اینکه اینها برخی از بهترین پردازنده های موجود در حال حاضر هستند، این امر به طور بالقوه می تواند بسیاری از مشتریان اینتل را در معرض خطر قرار دهد.
کد منبع BIOS/UEFI مسئول اولیه سازی سخت افزار حتی قبل از اینکه سیستم عامل فرصت بارگیری را داشته باشد، است. به این ترتیب، مسئول ایجاد اتصالات ایمن به مکانیسم های مهم در رایانه، مانند ماژول پلتفرم مورد اعتماد (TPM) است. BIOS نقش مهمی در هر رایانه ای ایفا می کند، بنابراین مطمئناً خوب نیست که کد منبع آن اکنون در دست عوامل تهدید کننده شرور باشد.
در ابتدا مشخص نبود که فایل فاش شده واقعی بوده یا خیر، اما خود اینتل اکنون این موضوع را تایید کرده است. اینتل در بیانیه ای که برای Tom's Hardware منتشر کرد، گفت:
به نظر می رسد کد UEFI اختصاصی ما توسط شخص ثالث فاش شده است. ما معتقد نیستیم که این آسیبپذیری امنیتی جدید را آشکار میکند، زیرا به مبهم کردن اطلاعات به عنوان یک اقدام امنیتی متکی نیستیم. این کد تحت برنامه پاداش باگ ما در کمپین Project Circuit Breaker پوشش داده شده است، و ما هر محققی را که ممکن است آسیب پذیری های احتمالی را شناسایی کند تشویق می کنیم تا از طریق این برنامه به آنها توجه کنند. ما هم با مشتریان و هم با جامعه تحقیقات امنیتی تماس می گیریم تا آنها را از این وضعیت مطلع کنیم.»
بیانیه اینتل نشان میدهد که حساسترین دادهها پیش از انتشار برای شرکای خارجی، از کد منبع پاک شده بودند. کد منبع حاوی ارجاعات زیادی به لنوو است، از جمله «سرویس رشته لنوو»، «سرویس ابری لنوو» و «سوئیت امن لنوو». Bleeping Computer اشاره می کند که تمام کدها توسط Insyde Software Corp توسعه داده شده است.
در حالی که این نشت بسیار بد به نظر می رسد، به نظر نمی رسد اینتل بیش از حد نگران باشد – اگرچه خوب است که همه را به برنامه پاداش باگ خود ارجاع می دهد. بسیاری از محققان امنیتی در حال حاضر به دنبال شکاف در کد هستند و برخی از یافتهها کمتر خوش بینانه هستند.
شرکت امنیتی سختافزار Hardened Vault به Bleeping Computer گفت: «هجومگر/شکارچی اشکال میتواند از نشتها بسیار سود ببرد حتی اگر اجرای لو رفته [سازنده] تنها تا حدی در تولید استفاده شود. راهحل Insyde میتواند به محققان امنیتی، شکارچیان اشکالات (و مهاجمان) کمک کند آسیبپذیری را پیدا کنند و نتیجه مهندسی معکوس را به راحتی درک کنند، که در درازمدت خطر بالایی را برای کاربران به همراه دارد.
با توجه به اینکه یک کلید رمزگذاری خصوصی KeyManifest در این نشت پیدا شد، این امکان وجود دارد که هکرها بتوانند از آن برای دور زدن امنیت سخت افزاری اینتل استفاده کنند. با این حال، هنوز هم یک شات نسبتا طولانی است، بنابراین احتمالاً لازم نیست خیلی نگران باشید.
در هر صورت، ارزشش را دارد که با برخی از نرم افزارهای آنتی ویروس ایمن باشید تا مطمئن شوید هیچ مهاجمی نمی تواند به رایانه شما و متعاقباً به BIOS دسترسی پیدا کند.