BIOS-Quellcode für "Alder Lake"-CPUs von Intel landet auf Github
Unbekannte haben den BIOS-Quellcode für die "Alder Lake"-Prozessorbaureihe veröffentlicht. Intel bestätigt die Authentizität der Daten, geht aber nicht von einer erhöhten Gefahr aus. Sicherheitsforschende sind anderer Meinung.
Der Quellcode des UEFI-BIOS der Prozessorbaureihe "Alder Lake" von Intel ist an die Öffentlichkeit geraten. Unbekannte veröffentlichten auf Github über 6 Gigabyte an internen Daten zu den auch als Core i-12000 bekannten CPUs, wie "Heise" berichtet. Intel bestätigte mittlerweile die Authentizität der Daten gegenüber dem Onlinemagazin "Tom's Hardware".
Intel geht aktuell nicht davon aus, dass die veröffentlichten Daten ein Sicherheitsrisiko darstellen, wie der Hersteller in der Mitteilung schreibt. Das Unternehmen verlasse sich nicht auf die Verschleierung von Informationen als Sicherheitsmassnahme. Der Code falle unter das Bug-Bounty-Programm der Project-Circuit-Breaker-Kampagne. Intel bittet Forschende in der Mitteilung, potenzielle Schwachstellen im Rahmen des Programms zu melden.
Sicherheitsforschende sind besorgt
Während der Hersteller die Risiken also zum jetzigen Zeitpunkt noch herunterspielt, zeigen sich Sicherheitsforschende besorgt. Die durchgesickerten Daten könnten Bug-Jägern aber auch Cyberkriminellen bei der Identifizierung von Schwachstellen enorm viel bringen, wie "Bleepingcomputer" schreibt.
Mark Ermolov, ein Sicherheitsforscher von Positive Technologies, warnt auf Twitter, dass durch das Leak auch die Integrität der Boot-Guard-Plattform bedroht ist. Die Daten hätten einen "Keymanifest private encryption key" enthalten. Dieser Schlüssel werde zur Sicherung der Plattform verwendet. Ob der geleakte Schlüssel in der Produktion verwendet wird, ist gemäss übereinstimmender Berichterstattung allerdings nicht bekannt.
A very bad thing happened: now, the Intel Boot Guard on the vendor's platforms can no longer be trusted... ☹️ pic.twitter.com/K5mXcp5ipW
Der inzwischen gelöschte Github-Upload enthielt auch sogenannte Model Specific Registers (MSRs), wie "Heise" schreibt. In Kombination mit CPU-IDs sei es dadurch möglich, bestimmte Funktionen in Prozessoren ein- oder auszuschalten. Die Reaktivierung bereits abgeschalteter Funktionen kann demnach Sicherheitslücken öffnen.
Ursprung des Lecks unbekannt
Wer die Daten veröffentlichte, ist nicht klar, wie "Bleepingcomputer" schreibt. Am vergangenen Freitag habe ein anonymer Twitter-User einen Link zum Github-Archiv gepostet. Das fragliche Archiv sei von einem unterdessen gelöschten Account namens "LCFASD" erstellt worden.
Im veröffentlichten Quellcode finden sich gemäss "Bleepingcomputer" aber diverse Verweise auf den chinesischen Elektronik-Hersteller Lenovo. Unter anderem befinde sich Code für die Integration mit "Lenovo String Service", "Lenovo Secure Suite" und"Lenovo Cloud Service" in den Daten.
Übrigens: Im vergangenen Juli fanden Forschende der ETH Zürich eine Schwachstelle in Mikroprozessoren von Intel und AMD. Die Retbleed getaufte Sicherheitslücke ist vor allem für Cloud-Umgebungen gefährlich, wie Sie hier lesen können.
Schon geringe Datenmengen können ein LLM sabotieren
Der wahre Grund, warum das Imperium Planeten in die Luft jagt
Einladung zum Webinar: Die Anatomie eines Ransomware-Angriffs
Frecher Baby-Elefant plündert Küche auf der Jagd nach Brownies
Wie Betrüger Twint-User im Halbschlaf erwischen
Atlas und Comet stecken KI in Browser - und machen sie so verwundbar
Wenn Navigations-Apps Menschen wären
Cyberkriminelle setzen Opfer mit vermeintlich abgelaufenen ChatGPT-Abos unter Druck
Swiss CISO Awards würdigen fünf Schweizer Security-Spezialisten