2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
據(jù)稱,一個不知名的人將英特爾的 Alder Lake BIOS 的源代碼泄露到了 4chan 上,現(xiàn)在似乎有一份副本發(fā)布到了 GitHub。這些文件包含在一個 2.8 GB 的 zip 文件中,解壓后擴展為 5.86 GB,但我們無法驗證其中的內(nèi)容是否真實,是否包含敏感源代碼。
更新(2022 年 10 月 9 日):在一個新故事中,我們報告說英特爾現(xiàn)已確認(rèn)泄漏是合法的,安全研究人員正在分析代碼中的漏洞。
據(jù)稱泄密的消息來自@glowingfreak和@vxunderground的推特帖子。我們已聯(lián)系英特爾征求意見。
該文件似乎包含大量文件和工具,用于為英特爾的 Alder Lake 平臺和芯片組構(gòu)建 BIOS/UEFI。目前尚不清楚泄密者從何處獲得這些文件,但其中一份文件確實提到了“聯(lián)想功能標(biāo)簽測試信息”。通過git log 還出現(xiàn)了其他一些線索。
即使這些文件被證明包含敏感材料,也不清楚它們是否可以用來開發(fā)漏洞——尤其是如果它是從英特爾外部的來源獲得的。很容易想象,大多數(shù)主板供應(yīng)商和 OEM 都會有類似的工具和信息可用于為英特爾平臺構(gòu)建固件,并且英特爾可能會在將其發(fā)布給外部供應(yīng)商之前清理任何過于敏感的材料。也就是說,不法分子手中的任何敏感材料都不是好的,少量信息可能會導(dǎo)致重大漏洞。特別是如果它與 TPM(可信平臺模塊)等安全功能有關(guān)。
雖然我們不知道這些文件是如何獲得的,但最近的黑客攻擊以外部供應(yīng)商為目標(biāo),以間接竊取半導(dǎo)體制造商的信息,從而進(jìn)行勒索嘗試。
最近的一連串攻擊包括 RansomHouse 在獲得 56GB 數(shù)據(jù)后企圖勒索 AMD。AMD 合作伙伴技嘉在臭名昭著的“技嘉黑客”中也有 112 GB 的敏感數(shù)據(jù)被盜,但 AMD 拒絕為后者的黑客行為支付贖金。因此,有關(guān) AMD 即將推出的Zen 4處理器的信息在發(fā)布前就被泄露,后來證明是真實的。
英偉達(dá)最近還遭受了一次攻擊,導(dǎo)致其 1TB 數(shù)據(jù)被盜,但這家 GPU 制造巨頭通過自己的行動進(jìn)行報復(fù),使被盜數(shù)據(jù)變得毫無用處。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。