泄露的英特尔酷睿Alder Lake BIOS的5.9GB源代码被发布到GitHub上

一颗小胡椒2022-10-09 09:49:49

一些Twitter用户似乎认为该代码源自4chan。昨天,它进被分享到了GitHub,在今天早些时候被撤下之前,有人查看了它的源代码日志,发现最初的提交日期是9月30日,作者被标记为LC Future Center的一名员工,这是一家可能生产笔记本电脑的公司,该代码现在依然可以从几个镜像中获得,并在互联网上被分享和讨论。

分析所有5.9GB的代码可能需要好几天时间,但有人已经发现了一些有趣的部分。显然,有多处提到了"功能标签测试",进一步将泄漏与OEM厂商联系起来。其他部分据称提到了AMD的CPU,这表明代码在离开英特尔后被修改了。最令人震惊的是,一名研究人员发现了对未记录的MSR的明确引用,这可能构成重大的安全风险。

MSR(特定型号寄存器)是只有BIOS或操作系统等特权代码才能访问的特殊寄存器。供应商使用它们来切换CPU内的选项,如启用调试或性能监控的特殊模式,或某些类型的指令等功能。

一款CPU可能有数百个MSR,而英特尔和AMD只公布了其中一半到三分之二的文档。未记录的MSR通常与CPU制造商希望保密的选项有关。例如,研究人员发现AMD K8 CPU内的一个未记录的MSR是为了启用特权调试模式。MSR在安全方面也发挥着重要作用。英特尔和AMD都使用MSR选项来修补其CPU中在硬件缓解之前的Spectre漏洞。

安全研究人员已经表明,通过操纵未记录的MSR,有可能在现代CPU中创建新的攻击载体。这可能发生的情况非常复杂,不一定是现在正在发生的事情,但它仍然是一种可能性。应由英特尔来澄清情况和对其客户造成的风险。

英特尔英特尔酷睿
本作品采用《CC 协议》,转载必须注明作者和本文链接
之前我们报道过英特尔Alder Lake BIOS的源代码已在被完整地泄露了,未压缩版本的容量有5.9GB,它似乎可能是在主板供应商工作的人泄露的,也可能是一个PC品牌的制造伙伴意外泄露的。
英特尔和微软发布了有关影响英特尔处理器的新 CPU 漏洞列表的最新安全公告。
在今天的2021年消费电子展上,英特尔宣布将通过改进其硬件屏蔽和威胁检测技术将勒索软件检测功能添加到其新的第11代Core vPro处理器中。根据英特尔和Cybereason的说法,当硬件勒索软件试图隐藏在虚拟机中以避免勒索软件时,这种新技术应允许公司检测勒索软件攻击 ,因为硬件盾和TDT在其下方运行许多层。尽管Cybereason将首先支持使用硬件指示器检测勒索软件,但其他安全厂商很可能会在此功能中利用它。
芯片制造商英特尔和 AMD 解决了其产品中的几个漏洞,包括软件驱动程序中的高风险问题。
大量英特尔处理器产品和用户受到影响。
在谈到本次合作的时候,英特尔公司生态系统合作伙伴授权高级总监 Carla Rodriguez 表示: 勒索软件对小型企业和大型企业都产生了影响,并可能导致全球范围内的经济损失。我们很高兴能与 ESET 合作,它能提供真正的全球部署足迹。
在CES 2024上,英特尔CEO帕特·基辛格在圆桌对话中谈到了他对技术和AI的理解和洞察,以及在这样的世界观下,英特尔为推动AI无处不在而做的工作。
二进制可视化和机器学习的结合在网络安全方面已经展示了巨大潜力,恶意软件和钓鱼网站检测就是其中的热点领域,本文我们将介绍该领域的两大创新应用进展。
告别排队焦虑,英特尔携手凌壹科技以“黑科技”提高自助服务终端的稳定性与可用性。
Google 研究员 Daniel Moghimi 披露了针对英特尔服务器芯片的 Downfall 漏洞。该漏洞允许攻击者窃取共享同一台计算机上的用户的敏感数据,如密码、加密密钥和私人数据如电邮、消息或银行信息。编号为 CVE-2022-40982 的漏洞影响从 Skylake 到 Tiger Lake(6 代到 11 代)的所有英特尔处理器。即使用户的个人电脑不使用英特尔芯片,鉴于英特尔占据
一颗小胡椒
暂无描述