18910140161

泄露的英特尔酷睿Alder Lake BIOS 5.9 GB源代码在GitHub上发布

顺晟科技

2022-10-19 11:13:29

288

我们之前报道过英特尔酷睿Alder Lake BIOS的源代码已经完全泄露。未压缩版本的容量为5.9GB,看来可能是在主板供应商工作的人,或者某PC品牌的制造合作伙伴不小心泄露的。

图片.png

一些Twitter用户似乎认为该代码源自4chan。昨天分享到GitHub。在今天早些时候被删除之前,有人检查了它的源代码日志,发现最初的提交日期是9月30日。作者被标记为LC未来中心的员工,这是一家可能生产笔记本电脑的公司。该代码仍然可以从几个图像中获得,并在互联网上共享和讨论。

分析所有5.9GB代码可能需要几天时间,但有人已经发现了一些有趣的部分。很明显,有很多提到‘功能标签测试’,这进一步将泄露与OEM联系起来。其他部分据称提到了AMD的CPU,表示代码是离开英特尔后修改的。最令人震惊的是,一名研究人员发现了对未记录的MSR的明确引用,这可能会带来重大安全风险。

MSR (specific model register)是一种特殊的寄存器,只能由BIOS或操作系统等特权代码访问。供应商使用它们来切换CPU中的选项,例如启用调试或性能监控的特殊模式,或者某些类型的指令。

Feiis0jXgAAvYaK.png

一个CPU可能有几百个MSR,Intel和AMD只公布了其中的一半到三分之二。未记录的MSR通常与CPU制造商希望保密的选项有关。例如,研究人员在AMD K8 CPU中发现了一个未记录的MSR来启用特权调试模式。MSR在安全方面也发挥着重要作用。英特尔和AMD都使用MSR选项在硬件缓解之前修复其CPU中的Spectre漏洞。

安全研究人员已经证明,通过操纵未记录的MSR,可以在现代CPU中创建新的攻击媒介。可能发生的事情很复杂,不一定是现在发生的事情,但还是有可能的。英特尔有责任向客户澄清这种情况和风险。

(报告)

相关文章
随机推荐
我们已经准备好了,你呢?
2024我们与您携手共赢,为您的企业形象保驾护航