您的位置: 首頁 >要聞 >

英特爾的 Alder Lake BIOS 源代碼在網(wǎng)上泄露

2022-10-10 14:50:26 編輯:藍峰詠 來源:
導讀 據(jù)稱,一個不知名的人將英特爾的 Alder Lake BIOS 的源代碼泄露到了 4chan 上,現(xiàn)在似乎有一份副本發(fā)布到了 GitHub。這些文件包含在...

據(jù)稱,一個不知名的人將英特爾的 Alder Lake BIOS 的源代碼泄露到了 4chan 上,現(xiàn)在似乎有一份副本發(fā)布到了 GitHub。這些文件包含在一個 2.8 GB 的 zip 文件中,解壓后擴展為 5.86 GB,但我們無法驗證其中的內(nèi)容是否真實,是否包含敏感源代碼。

更新(2022 年 10 月 9 日):在一個新故事中,我們報告說英特爾現(xiàn)已確認泄漏是合法的,安全研究人員正在分析代碼中的漏洞。

據(jù)稱泄密的消息來自@glowingfreak和@vxunderground的推特帖子。我們已聯(lián)系英特爾征求意見。

該文件似乎包含大量文件和工具,用于為英特爾的 Alder Lake 平臺和芯片組構建 BIOS/UEFI。目前尚不清楚泄密者從何處獲得這些文件,但其中一份文件確實提到了“聯(lián)想功能標簽測試信息”。通過git log 還出現(xiàn)了其他一些線索。

即使這些文件被證明包含敏感材料,也不清楚它們是否可以用來開發(fā)漏洞——尤其是如果它是從英特爾外部的來源獲得的。很容易想象,大多數(shù)主板供應商和 OEM 都會有類似的工具和信息可用于為英特爾平臺構建固件,并且英特爾可能會在將其發(fā)布給外部供應商之前清理任何過于敏感的材料。也就是說,不法分子手中的任何敏感材料都不是好的,少量信息可能會導致重大漏洞。特別是如果它與 TPM(可信平臺模塊)等安全功能有關。

雖然我們不知道這些文件是如何獲得的,但最近的黑客攻擊以外部供應商為目標,以間接竊取半導體制造商的信息,從而進行勒索嘗試。

最近的一連串攻擊包括 RansomHouse 在獲得 56GB 數(shù)據(jù)后企圖勒索 AMD。AMD 合作伙伴技嘉在臭名昭著的“技嘉黑客”中也有 112 GB 的敏感數(shù)據(jù)被盜,但 AMD 拒絕為后者的黑客行為支付贖金。因此,有關 AMD 即將推出的Zen 4處理器的信息在發(fā)布前就被泄露,后來證明是真實的。

英偉達最近還遭受了一次攻擊,導致其 1TB 數(shù)據(jù)被盜,但這家 GPU 制造巨頭通過自己的行動進行報復,使被盜數(shù)據(jù)變得毫無用處。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ   備案號:

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。