Codice sorgente BIOS UEFI Intel Alder Lake pubblicato online: cos'è successo

Intel conferma che il codice sorgente del firmware dei processori Alder Lake di dodicesima generazione è autentico. Ricercatori e criminali informatici lo stanno già studiando per individuare nuove vulnerabilità.

Su GitHub e su 4chan è apparso in queste ore quello che è stato presentato come il codice sorgente del firmware originale Intel utilizzato sulla piattaforma Alder Lake (processori di dodicesima generazione). Il materiale pubblicato online contiene gli strumenti per creare e ottimizzare immagini del BIOS UEFI.

Intel ha confermato che il codice sorgente apparso in rete in queste ore sembra essere autentico ed è verosimile che sia stato sottratto a una società partner.
L’azienda di Santa Clara non ritiene che quanto accaduto possa rendere i sistemi basati sui processori Intel meno sicuri portando alla scoperta di nuove vulnerabilità.
Non usiamo l’offuscamento delle informazioni come misura di sicurezza“, si spiega da Intel facendo riferimento al fatto che l’estrazione di dati rilevanti non può avvenire in maniera diretta a partire dallo studio del sorgente diffuso online. È quindi verosimile che Intel abbia eliminato il materiale più “sensibile” dal sorgente prima di rilasciarlo a fornitori di terze parti.

Il BIOS/UEFI si occupa di inizializzare l’hardware prima del caricamento del sistema operativo: tra i suoi incarichi vi è quello di stabilire connessioni con alcuni meccanismi di sicurezza, come il TPM (Trusted Platform Module). Ora che il codice BIOS/UEFI è in circolazione e Intel lo ha confermato come legittimo, tanti ricercatori di sicurezza e criminali informatici provvederanno a studiarlo con l’obiettivo di cercare potenziali backdoor e vulnerabilità di sicurezza. E ciò nonostante le rassicurazioni pervenute dall’azienda guidata da Pat Gelsinger.

Mark Ermolov, famoso esperto di sicurezza informatica, ha già lavorato per analizzare il codice sfuggito alle maglie di Intel: egli racconta di aver già individuato dei registri segreti (MSR) che sono in genere riservati al codice privilegiato e che quindi possono presentare un problema di sicurezza oltre alla chiave di firma privata utilizzata per Boot Guard.

Da tempo gli sviluppatori di ransomware stanno prendendo di mira le aziende che collaborano con i principali produttori di semiconduttori con l’evidente fine di sottrarre segreti industriali in modo indiretto ed esigere riscatti milionari in denaro.

Nel codice sorgente trapelato online sono stati rilevati da più parti espliciti riferimenti a Insyde Software Corp, un’azienda che si occupa di sviluppare firmware UEFI per vari soggetti tra cui Lenovo.

Ti consigliamo anche

Link copiato negli appunti