Il codice sorgente del BIOS UEFI delle CPU Alder Lake finisce sul web: Intel minimizza

Il codice sorgente del BIOS UEFI delle CPU Alder Lake è finito sul web, ponendo un possibile problema di sicurezza per i sistemi con CPU Core di 12a generazione. Intel, in una risposta ufficiale, minimizza l'accaduto mentre la comunità dei ricercatori s'interroga.
di Manolo De Agostini pubblicata il 10 Ottobre 2022, alle 08:41 nel canale SicurezzaIntelAlder LakeCore
Intel è stata vittima di furto di codice sorgente relativo al BIOS UEFI delle CPU Alder Lake, le CPU Core di 12a generazione che hanno fatto capolino sul mercato alla fine del 2021.
Le prime avvisaglie di questo furto sono apparse sul web nella giornata di venerdì, quando su Twitter un utente chiamato "freak" ha pubblicato il collegamento a quello che diceva essere il codice sorgente del firmware UEFI delle CPU Alder Lake. Secondo freak, il codice era stato originariamente diffuso su 4chan.
Il link portava a una repository su GitHub chiamata "ICE_TEA_BIOS", il cui upload era stato fatto da un utente identificato con lo user name "LCFCASD". All'interno della repository, del codice indentificato come 'BIOS Code from project C970": ben 5,97 GB di file, codice sorgente, chiavi private, change log e strumenti di compilazione, tutti risalenti alla fine di settembre 2022, data in cui presumibilmente è avvenuto il furto di dati.
Stando a quanto ricostruito, tutto il codice è stato sviluppato da Insyde Software Corp, realtà che si occupa di sviluppare firmware UEFI. Dopo alcuni giorni, interrogata da Tom's Hardware USA, Intel ha confermato che il codice sorgente era autentico e che si trattava di codice UEFI proprietario.
"Il nostro codice proprietario UEFI è stato fatto trapelare da una terza parte. Non crediamo che esponga alcuna nuova vulnerabilità di sicurezza poiché non facciamo affidamento sull'offuscamento delle informazioni come misura di sicurezza. Questo codice è coperto dal nostro programma di Bug Bounty all'interno della campagna Project Circuit Breaker, e incoraggiamo qualunque ricercatore che potrebbe identificare potenziali vulnerabilità a portarle alla nostra attenzione tramite questo programma. Stiamo prendendo contatto sia con i clienti che la comunità dei ricercatori di sicurezza per mantenerli aggiornati su questa situazione", ha dichiarato un portavoce.
Intel minimizza quindi l'accaduto, ma secondo alcuni ricercatori - come riportato da Bleeping Computer - questo furto di codice potrebbe facilitare la vita dei malintenzionati a rintracciare falle e fare persino del reverse engineering. Secondo Mark Ermolov, ricercatore di sicurezza di Positive Technologies, nel leak sarebbe presente la chiave privata di criptazione di KeyManifest, usata per la piattaforma Boot Guard di Intel. Qualora tale chiave fosse in uso, i malintenzionati potrebbero potenzialmente usarla per modificare la policy di avvio nel firmware Intel e aggirare sistemi di sicurezza in hardware.
18 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infocazz non c'avevo fatto caso, ora per colpa tua sono in iperventilazione per l'ansia
Non è la stessa cosa...
L'open source è in genere caratterizzato da "trova il bug, sistemalo, aggiorna il software".
Il Bios, da "questo hai, e questo ti tieni, bug o no"...
L'open source è in genere caratterizzato da "trova il bug, sistemalo, aggiorna il software".
Il Bios, da "questo hai, e questo ti tieni, bug o no"...
guarda che quando si parla di ROM non è più ROM per davvero da tipo il 1988
bios / uefi / firmware più in generale ovviamente sono aggiornabili
il problema di sicurezza qui se caso è un altro
se è un sw già lungamente testato / fixato con le best practices del settore, insomma hai fatto le cose per bene, non ha problemi se il codice viene diffuso;
se invece hai parzialmente / completamente fatto affidamento alla security through obscurity allora si, c'è un problema serio
se è un sw già lungamente testato / fixato con le best practices del settore, insomma hai fatto le cose per bene, non ha problemi se il codice viene diffuso;
[...]
vero, ma nel caso specifico, quanto a best practices beh beh.... questi hanno messo una chiave privata nel VCS!
e lì non ci sono santi, Intel Boot Guard rischia di diventare untrusted per tutti
bios / uefi / firmware più in generale ovviamente sono aggiornabili
il problema di sicurezza qui se caso è un altro
se è un sw già lungamente testato / fixato con le best practices del settore, insomma hai fatto le cose per bene, non ha problemi se il codice viene diffuso;
se invece hai parzialmente / completamente fatto affidamento alla security through obscurity allora si, c'è un problema serio
Non intendevo che non è aggiornabile a causa della ROM...
Intendevo che, nella maggior parte dei casi, i produttori di hardware non rilasciano aggiornamenti del BIOS. Compri un dispositivo con quel BIOS, e ti tieni quel BIOS a vita, perché non vengono rilasciati aggiornamenti...
E nonostante non abbiano fatto affidamento alla security through obscurity, si tratta comunque di un codice che è stato finora sotto gli occhi di pochi esperti. Nel momento in cui finisce sotto gli occhi di molti altri esperti, qualche vulnerabilità probabilmente salta fuori. E quelle vulnerabilità te le tieni, se i produttori non rilasciano poi aggiornamenti...
Non sono un informatico e mi chiedo: che bisogno c'è di fare reverse engineering quando si hanno i sorgenti a disposizione?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".