Se filtró el código fuente de Intel Alder Lake BIOS. ¿Debería estar preocupado?


Es oficial: se filtró el código fuente de Intel Alder Lake BIOS e Intel lo ha confirmado. Un total de 6 GB de código utilizado para construir el código fuente BIOS/UEFI ahora está disponible, después de haber sido publicado en GitHub y 4chan.

Intel no parece muy preocupado, pero los investigadores de seguridad ahora están trabajando duro para ver si esto se puede usar de manera maliciosa. Si posee una CPU de Alder Lake, ¿debería preocuparse?

No puedo creer: MSR NDA-ed, para la CPU más nueva, qué buen día… pic.twitter.com/bNitVJlkkL

– Mark Ermolov (@_markel___) 8 de octubre de 2022

La noticia de la fuga estalló hace un par de días cuando se encontró el código en un repositorio público de GitHub, y también se compartió en 4chan. El archivo de 6 GB contiene algunas de las herramientas y el código que Intel utilizó para construir el BIOS/UEFI en sus CPU de Alder Lake. Dado que estos son algunos de los mejores procesadores que existen actualmente, esto podría poner en riesgo a muchos clientes de Intel.

El código fuente BIOS/UEFI es responsable de inicializar el hardware incluso antes de que el sistema operativo tenga la oportunidad de cargarse. Como tal, es responsable de establecer conexiones seguras a mecanismos importantes dentro de la computadora, como el Módulo de plataforma segura (TPM). El BIOS juega un papel importante en cualquier computadora, por lo que ciertamente no es bueno que el código fuente ahora pueda estar en manos de infames actores de amenazas.

Inicialmente, no estaba claro si el archivo filtrado era real, pero la propia Intel ahora ha confirmado que ese es el caso. En un comunicado emitido a Tom’s Hardware, Intel dijo:

“Nuestro código UEFI patentado parece haber sido filtrado por un tercero. No creemos que esto exponga nuevas vulnerabilidades de seguridad, ya que no confiamos en la ofuscación de la información como medida de seguridad. Este código está cubierto por nuestro programa de recompensas por errores dentro de la campaña Project Circuit Breaker, y alentamos a cualquier investigador que pueda identificar vulnerabilidades potenciales a que nos las comunique a través de este programa. Nos estamos comunicando tanto con los clientes como con la comunidad de investigación de seguridad para mantenerlos informados sobre esta situación”.

La declaración de Intel implica que los datos más confidenciales ya se habían borrado del código fuente antes de que se entregaran a socios externos. El código fuente contiene muchas referencias a Lenovo, incluidos «Lenovo String Service», «Lenovo Cloud Service» y «Lenovo Secure Suite». Bleeping Computer señala que todo el código fue desarrollado por Insyde Software Corp.

Jacob Roach / Tendencias digitales

Si bien esta filtración suena bastante mal, Intel no parece estar demasiado preocupado, aunque es bueno que remita a todos a su programa de recompensas por errores. Muchos investigadores de seguridad ya están buscando grietas en el código y algunos de los hallazgos son menos optimistas.

La firma de seguridad de hardware Hardened Vault le dijo a Bleeping Computer: “El atacante/cazador de errores puede beneficiarse enormemente de las filtraciones, incluso si se filtran”. [manufacturer] la implementación solo se utiliza parcialmente en la producción. La solución de Insyde puede ayudar a los investigadores de seguridad, los cazadores de errores (y los atacantes) a encontrar la vulnerabilidad y comprender fácilmente el resultado de la ingeniería inversa, lo que se suma al alto riesgo a largo plazo para los usuarios”.

Al ver que se encontró una clave de cifrado privada KeyManifest en la fuga, es posible que los piratas informáticos puedan usarla para eludir la seguridad del hardware de Intel. Aun así, sigue siendo una posibilidad bastante remota, por lo que probablemente no tengas que preocuparte demasiado.

En cualquier caso, vale la pena mantenerse seguro con algún software antivirus para asegurarse de que ningún atacante pueda acceder a su computadora y, posteriormente, al BIOS.

Recomendaciones de los editores








Source link-34