Es oficial: el código fuente del BIOS Intel Alder Lake se filtró e Intel lo ha confirmado. Un total de 6 GB de código utilizado para construir el código fuente de BIOS / UEFI ahora está en la naturaleza, después de haber sido publicado en GitHub y 4chan.
Intel no parece demasiado preocupado, pero los investigadores de seguridad ahora están trabajando arduamente tratando de ver si esto se puede usar de manera maliciosa. Si tienes una CPU Alder Lake, ¿deberías preocuparte?
I can't believe: NDA-ed MSRs, for the newest CPU, what a good day… pic.twitter.com/bNitVJlkkL
— Mark Ermolov (@_markel___) October 8, 2022
La noticia de la filtración estalló hace un par de días cuando el código fue encontrado en un repositorio público de GitHub, así como compartido en 4chan. El archivo de 6 GB contiene algunas de las herramientas y el código que Intel ha utilizado para construir el BIOS/UEFI en sus CPU de Alder Lake. Dado que estos son algunos de los mejores procesadores que existen actualmente, esto podría poner en riesgo a muchos clientes de Intel.
El código fuente de BIOS/UEFI es responsable de inicializar el hardware incluso antes de que el sistema operativo tenga la oportunidad de cargarse. Como tal, es responsable de establecer conexiones seguras a mecanismos importantes dentro de la computadora, como el Módulo de plataforma segura (TPM). El BIOS juega un papel importante en cualquier computadora, por lo que ciertamente no es bueno que el código fuente ahora pueda estar en manos de actores de amenazas nefastos.
Inicialmente, no estaba claro si el archivo filtrado era el verdadero negocio, pero la propia Intel ahora ha confirmado que ese es el caso. En una declaración emitida a Tom’s Hardware, Intel dijo:
«Nuestro código UEFI patentado parece haber sido filtrado por un tercero. No creemos que esto exponga nuevas vulnerabilidades de seguridad, ya que no confiamos en la ofuscación de la información como medida de seguridad. Este código está cubierto por nuestro programa de recompensas por errores dentro de la campaña Project Circuit Breaker, y alentamos a cualquier investigador que pueda identificar vulnerabilidades potenciales a llamarnos la atención a través de este programa. Nos estamos acercando tanto a los clientes como a la comunidad de investigación de seguridad para mantenerlos informados de esta situación».
La declaración de Intel implica que los datos más confidenciales ya habían sido borrados del código fuente antes de que se publicaran a socios externos. El código fuente contiene muchas referencias a Lenovo, incluyendo «Lenovo String Service», «Lenovo Cloud Service» y «Lenovo Secure Suite». Bleeping Computer señala que todo el código fue desarrollado por Insyde Software Corp.
Si bien esta filtración suena bastante mal, Intel no parece estar demasiado preocupado, aunque es bueno que refiera a todos a su programa de recompensas por errores. Muchos investigadores de seguridad ya están buscando grietas en el código, y algunos de los hallazgos son menos optimistas.
La firma de seguridad de hardware Hardened Vault le dijo a Bleeping Computer: «El atacante / cazador de errores puede beneficiarse enormemente de las fugas, incluso si la implementación filtrada [del fabricante] solo se usa parcialmente en la producción. La solución de Insyde puede ayudar a los investigadores de seguridad, cazadores de errores (y los atacantes) a encontrar la vulnerabilidad y comprender fácilmente el resultado de la ingeniería inversa, lo que se suma al alto riesgo a largo plazo para los usuarios».
Dado que se encontró una clave de cifrado privada KeyManifest en la filtración, es posible que los piratas informáticos puedan usarla para eludir la seguridad del hardware de Intel. Aun así, sigue siendo una posibilidad bastante larga, por lo que probablemente no tenga que estar demasiado preocupado.
En cualquier caso, vale la pena mantenerse a salvo con algún software antivirus para garantizar que ningún atacante pueda acceder a su computadora y, posteriormente, al BIOS.