Một vài ngày trước, khoảng 6 GB dữ liệu nén được cho là mã nguồn của dòng vi xử lý Alder Lake (Intel Core thế hệ 12) đã bị tin tặc đánh cắp và công khai trên Internet. Hiện tại, Intel xác nhận rằng đó là mã nguồn thật và là firmware UEFI BIOS dành cho Alder Lake.Trước đó, một người dùng đã đăng tải gần 6 GB dữ liệu rò rỉ trên GitHub, ngoài mã nguồn còn có các khóa bảo mật private keys, change logs, và các công cụ soạn mã. Mốc thời gian ghi trên dữ liệu là ngày 30 tháng 9 năm 2022, có khả năng là thời điểm mà dữ liệu được sao chép.
Được biết rằng tất cả các mã nguồn này được phát triển bởi Insyde Software Corp - một công ty chuyên phát triển firmware hệ thống UEFI. Mã nguồn rò rỉ còn chứa nhiều dữ liệu liên quan đến Lenovo bao gồm cả mã để tích hợp các dịch vụ bảo mật như Dịch vụ Chuỗi Ký tự Lenovo, Bộ Ổn định Lenovo và Dịch vụ Đám mây Lenovo.
Vẫn chưa rõ liệu mã nguồn bị đánh cắp từ một cuộc tấn công mạng hay bị rò rỉ bởi một cá nhân nội bộ. Trong thông báo chính thức, Intel cho rằng mã nguồn có thể bị rò rỉ từ một bên thứ ba. Mã nguồn này xuất phát từ một chương trình tìm lỗi có thưởng thuộc dự án Circuit Breaker. Chương trình Circuit Breaker được phát động nhằm khuyến khích các nhà nghiên cứu tìm kiếm lỗ hổng bảo mật tiềm ẩn. Intel hiện đang liên hệ với các khách hàng và cộng đồng bảo mật để thông báo về tình huống này. Hãng cho biết mã nguồn rò rỉ không đặt ra các rủi ro bảo mật mới.
Tuy nhiên, các nhà nghiên cứu bảo mật cảnh báo rằng mã nguồn rò rỉ có thể khiến việc tìm ra lỗ hổng trở nên dễ dàng hơn. Công ty bảo mật Hardened Vault cho biết tin tặc có thể hưởng lợi từ dữ liệu dù các nhà sản xuất OEM chỉ sử dụng một phần mã nguồn. Giải pháp của Insyde có thể giúp các nhà nghiên cứu bảo mật, những tay săn lỗi (bug hunter) và cả tin tặc tìm lỗ hổng và hiểu rõ hơn về cơ chế bảo mật thông qua thủ pháp đảo ngược công nghệ. Điều này tăng rủi ro cho người dùng về lâu dài.
Chuyên gia bảo mật phần cứng Mark Ermolov từ Positive Technologies đã cảnh báo rằng dữ liệu rò rỉ bao gồm một khóa mã hóa riêng biệt có tên là KeyManifest, được sử dụng để bảo vệ nền tảng Boot Guard của Intel. Vấn đề đặt ra là liệu khóa bảo mật này đã được sử dụng trong quá trình sản xuất thiết bị hay chưa, nếu có, tin tặc có thể sử dụng nó để can thiệp vào chính sách khởi động trong firmware của Intel, qua đó vượt qua các biện pháp bảo mật phần cứng.
BleepingComputer