{"id":228168,"date":"2022-10-11T05:27:14","date_gmt":"2022-10-11T05:27:14","guid":{"rendered":"https:\/\/magazineoffice.com\/se-filtro-el-codigo-fuente-de-intel-alder-lake-bios-deberia-estar-preocupado\/"},"modified":"2022-10-11T05:27:15","modified_gmt":"2022-10-11T05:27:15","slug":"se-filtro-el-codigo-fuente-de-intel-alder-lake-bios-deberia-estar-preocupado","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/se-filtro-el-codigo-fuente-de-intel-alder-lake-bios-deberia-estar-preocupado\/","title":{"rendered":"Se filtr\u00f3 el c\u00f3digo fuente de Intel Alder Lake BIOS. \u00bfDeber\u00eda estar preocupado?"},"content":{"rendered":"


\n<\/p>\n

\n

Es oficial: se filtr\u00f3 el c\u00f3digo fuente de Intel Alder Lake BIOS e Intel lo ha confirmado. Un total de 6 GB de c\u00f3digo utilizado para construir el c\u00f3digo fuente BIOS\/UEFI ahora est\u00e1 disponible, despu\u00e9s de haber sido publicado en GitHub y 4chan.<\/p>\n

Intel no parece muy preocupado, pero los investigadores de seguridad ahora est\u00e1n trabajando duro para ver si esto se puede usar de manera maliciosa. Si posee una CPU de Alder Lake, \u00bfdeber\u00eda preocuparse?<\/p>\n

\n

No puedo creer: MSR NDA-ed, para la CPU m\u00e1s nueva, qu\u00e9 buen d\u00eda… pic.twitter.com\/bNitVJlkkL<\/a><\/p>\n

\u2013 Mark Ermolov (@_markel___) 8 de octubre de 2022<\/a><\/p>\n<\/blockquote>\n

La noticia de la fuga estall\u00f3 hace un par de d\u00edas cuando se encontr\u00f3 el c\u00f3digo en un repositorio p\u00fablico de GitHub, y tambi\u00e9n se comparti\u00f3 en 4chan. El archivo de 6 GB contiene algunas de las herramientas y el c\u00f3digo que Intel utiliz\u00f3 para construir el BIOS\/UEFI en sus CPU de Alder Lake. Dado que estos son algunos de los mejores procesadores que existen actualmente, esto podr\u00eda poner en riesgo a muchos clientes de Intel.<\/p>\n

El c\u00f3digo fuente BIOS\/UEFI es responsable de inicializar el hardware incluso antes de que el sistema operativo tenga la oportunidad de cargarse. Como tal, es responsable de establecer conexiones seguras a mecanismos importantes dentro de la computadora, como el M\u00f3dulo de plataforma segura (TPM). El BIOS juega un papel importante en cualquier computadora, por lo que ciertamente no es bueno que el c\u00f3digo fuente ahora pueda estar en manos de infames actores de amenazas.<\/p>\n

Inicialmente, no estaba claro si el archivo filtrado era real, pero la propia Intel ahora ha confirmado que ese es el caso. En un comunicado emitido a Tom’s Hardware, Intel dijo:<\/p>\n

\u201cNuestro c\u00f3digo UEFI patentado parece haber sido filtrado por un tercero. No creemos que esto exponga nuevas vulnerabilidades de seguridad, ya que no confiamos en la ofuscaci\u00f3n de la informaci\u00f3n como medida de seguridad. Este c\u00f3digo est\u00e1 cubierto por nuestro programa de recompensas por errores dentro de la campa\u00f1a Project Circuit Breaker, y alentamos a cualquier investigador que pueda identificar vulnerabilidades potenciales a que nos las comunique a trav\u00e9s de este programa. Nos estamos comunicando tanto con los clientes como con la comunidad de investigaci\u00f3n de seguridad para mantenerlos informados sobre esta situaci\u00f3n\u201d.<\/p>\n

La declaraci\u00f3n de Intel implica que los datos m\u00e1s confidenciales ya se hab\u00edan borrado del c\u00f3digo fuente antes de que se entregaran a socios externos. El c\u00f3digo fuente contiene muchas referencias a Lenovo, incluidos \u00abLenovo String Service\u00bb, \u00abLenovo Cloud Service\u00bb y \u00abLenovo Secure Suite\u00bb. Bleeping Computer se\u00f1ala que todo el c\u00f3digo fue desarrollado por Insyde Software Corp.<\/p>\n

Jacob Roach \/ Tendencias digitales<\/span><\/figcaption><\/figure>\n

Si bien esta filtraci\u00f3n suena bastante mal, Intel no parece estar demasiado preocupado, aunque es bueno que remita a todos a su programa de recompensas por errores. Muchos investigadores de seguridad ya est\u00e1n buscando grietas en el c\u00f3digo y algunos de los hallazgos son menos optimistas.<\/p>\n

La firma de seguridad de hardware Hardened Vault le dijo a Bleeping Computer: \u201cEl atacante\/cazador de errores puede beneficiarse enormemente de las filtraciones, incluso si se filtran\u201d. [manufacturer] la implementaci\u00f3n solo se utiliza parcialmente en la producci\u00f3n. La soluci\u00f3n de Insyde puede ayudar a los investigadores de seguridad, los cazadores de errores (y los atacantes) a encontrar la vulnerabilidad y comprender f\u00e1cilmente el resultado de la ingenier\u00eda inversa, lo que se suma al alto riesgo a largo plazo para los usuarios\u201d.<\/p>\n

Al ver que se encontr\u00f3 una clave de cifrado privada KeyManifest en la fuga, es posible que los piratas inform\u00e1ticos puedan usarla para eludir la seguridad del hardware de Intel. Aun as\u00ed, sigue siendo una posibilidad bastante remota, por lo que probablemente no tengas que preocuparte demasiado.<\/p>\n

En cualquier caso, vale la pena mantenerse seguro con alg\u00fan software antivirus para asegurarse de que ning\u00fan atacante pueda acceder a su computadora y, posteriormente, al BIOS.<\/p>\n

\n

\t\tRecomendaciones de los editores\t<\/h4>\n

\t\t\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t<\/span><\/p>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t<\/span>
\n\t\t\t\t\t\t<\/span><\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Es oficial: se filtr\u00f3 el c\u00f3digo fuente de Intel Alder Lake BIOS e Intel lo ha confirmado. Un total de 6 GB de c\u00f3digo utilizado para construir el c\u00f3digo fuente…<\/p>\n","protected":false},"author":1,"featured_media":228169,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[20226,31448,8674,450,2721,11060,10407,6242,20227,17232],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/228168"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=228168"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/228168\/revisions"}],"predecessor-version":[{"id":228170,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/228168\/revisions\/228170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/228169"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=228168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=228168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=228168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}