Cách đây vài hôm, gần 6 GB dữ liệu nén được cho là mã nguồn của dòng vi xử lý Alder Lake (Intel Core thế hệ 12) đã bị hacker đánh cắp và công bố trên Internet. Đến hôm nay, Intel xác nhận mã nguồn này là "hàng thật" và đây là mã nguồn của firmware UEFI BIOS dành cho Alder Lake.
Trước đó một người dùng đã đăng tải gần 6 GB dữ liệu rò rỉ trên GitHub, dữ liệu ngoài mã nguồn còn có các khóa bảo mật private keys, change logs, các công cụ soạn mã. Mốc thời gian ghi trên dữ liệu là 30 tháng 9 năm 2022, khả năng là thời điểm mà dữ liệu được sao chép.
Được biết tất cả các mã nguồn này được phát triển bởi Insyde Software Corp - một công ty chuyên phát triển firmware hệ thống UEFI. Mã nguồn rò rỉ còn chứa nhiều dữ liệu liên quan đến Lenovo bao gồm mã để tích hợp các dịch vụ bảo mật như Lenovo String Service, Lenovo Secure Suite và Lenovo Cloud Service.
Vẫn chưa rõ mã nguồn bị đánh cắp từ một cuộc tấn công mạng hay bị rò rỉ bởi một cá nhân nội bộ. Trong thông báo chính thức, Intel cho rằng mã nguồn có thể bị rò rỉ từ một bên thứ 3. Mã nguồn này bắt nguồn từ một chương trình tìm lỗi có thưởng thuộc dự án Circuit Breaker. Chương trình Circuit Breaker được phát động nhằm khuyến khích các nhà nghiên cứu tìm lỗ hổng bảo mật tiềm ẩn. Intel hiện đang liên hệ với các khách hàng và cộng đồng bảo mật để thông báo về tình huống này. Hãng cho rằng mã nguồn rò rỉ không đặt ra các rủi ro bảo mật mới.
Dù vậy, các nhà nghiên cứu bảo mật cảnh báo rằng mã nguồn rò rỉ có thể khiến việc tìm ra lỗ hổng trở nên dễ hơn. Công ty bảo mật Hardened Vault cho biết tin tặc có thể hưởng lợi từ dữ liệu dù các nhà sản xuất OEM chỉ sử dụng một phần mã nguồn. Giải pháp của Insyde có thể giúp các nhà nghiên cứu bảo mật, những tay săn lỗi (bug hunter) và cả tin tặc tìm lỗ hổng và hiểu rõ hơn về cơ chế bảo mật thông qua thủ pháp đảo ngược công nghệ. Điều này tăng rủi ro cho người dùng về lâu dài.
Nhà nghiên cứu bảo mật phần cứng Mark Ermolov tại Positive Technologies đưa ra cảnh báo rằng dữ liệu rò rỉ bao gồm một khóa mã hóa riêng KeyManifest vốn được dùng để bảo mật cho nền tảng Boot Guard của Intel. Chưa rõ khóa bảo mật này có được sử dụng trong quá trình sản xuất thiết bị hay không, nếu có thì tin tặc có thể sử dụng nó để sửa đổi boot policy trong firmware Intel từ đó qua mặt các cơ chế bảo mật phần cứng.
BleepingComputer
Trước đó một người dùng đã đăng tải gần 6 GB dữ liệu rò rỉ trên GitHub, dữ liệu ngoài mã nguồn còn có các khóa bảo mật private keys, change logs, các công cụ soạn mã. Mốc thời gian ghi trên dữ liệu là 30 tháng 9 năm 2022, khả năng là thời điểm mà dữ liệu được sao chép.
Được biết tất cả các mã nguồn này được phát triển bởi Insyde Software Corp - một công ty chuyên phát triển firmware hệ thống UEFI. Mã nguồn rò rỉ còn chứa nhiều dữ liệu liên quan đến Lenovo bao gồm mã để tích hợp các dịch vụ bảo mật như Lenovo String Service, Lenovo Secure Suite và Lenovo Cloud Service.
Vẫn chưa rõ mã nguồn bị đánh cắp từ một cuộc tấn công mạng hay bị rò rỉ bởi một cá nhân nội bộ. Trong thông báo chính thức, Intel cho rằng mã nguồn có thể bị rò rỉ từ một bên thứ 3. Mã nguồn này bắt nguồn từ một chương trình tìm lỗi có thưởng thuộc dự án Circuit Breaker. Chương trình Circuit Breaker được phát động nhằm khuyến khích các nhà nghiên cứu tìm lỗ hổng bảo mật tiềm ẩn. Intel hiện đang liên hệ với các khách hàng và cộng đồng bảo mật để thông báo về tình huống này. Hãng cho rằng mã nguồn rò rỉ không đặt ra các rủi ro bảo mật mới.
Dù vậy, các nhà nghiên cứu bảo mật cảnh báo rằng mã nguồn rò rỉ có thể khiến việc tìm ra lỗ hổng trở nên dễ hơn. Công ty bảo mật Hardened Vault cho biết tin tặc có thể hưởng lợi từ dữ liệu dù các nhà sản xuất OEM chỉ sử dụng một phần mã nguồn. Giải pháp của Insyde có thể giúp các nhà nghiên cứu bảo mật, những tay săn lỗi (bug hunter) và cả tin tặc tìm lỗ hổng và hiểu rõ hơn về cơ chế bảo mật thông qua thủ pháp đảo ngược công nghệ. Điều này tăng rủi ro cho người dùng về lâu dài.
Nhà nghiên cứu bảo mật phần cứng Mark Ermolov tại Positive Technologies đưa ra cảnh báo rằng dữ liệu rò rỉ bao gồm một khóa mã hóa riêng KeyManifest vốn được dùng để bảo mật cho nền tảng Boot Guard của Intel. Chưa rõ khóa bảo mật này có được sử dụng trong quá trình sản xuất thiết bị hay không, nếu có thì tin tặc có thể sử dụng nó để sửa đổi boot policy trong firmware Intel từ đó qua mặt các cơ chế bảo mật phần cứng.
BleepingComputer