BIOS-Quellcode für "Alder Lake"-CPUs von Intel landet auf Github
Unbekannte haben den BIOS-Quellcode für die "Alder Lake"-Prozessorbaureihe veröffentlicht. Intel bestätigt die Authentizität der Daten, geht aber nicht von einer erhöhten Gefahr aus. Sicherheitsforschende sind anderer Meinung.
Der Quellcode des UEFI-BIOS der Prozessorbaureihe "Alder Lake" von Intel ist an die Öffentlichkeit geraten. Unbekannte veröffentlichten auf Github über 6 Gigabyte an internen Daten zu den auch als Core i-12000 bekannten CPUs, wie "Heise" berichtet. Intel bestätigte mittlerweile die Authentizität der Daten gegenüber dem Onlinemagazin "Tom's Hardware".
Intel geht aktuell nicht davon aus, dass die veröffentlichten Daten ein Sicherheitsrisiko darstellen, wie der Hersteller in der Mitteilung schreibt. Das Unternehmen verlasse sich nicht auf die Verschleierung von Informationen als Sicherheitsmassnahme. Der Code falle unter das Bug-Bounty-Programm der Project-Circuit-Breaker-Kampagne. Intel bittet Forschende in der Mitteilung, potenzielle Schwachstellen im Rahmen des Programms zu melden.
Sicherheitsforschende sind besorgt
Während der Hersteller die Risiken also zum jetzigen Zeitpunkt noch herunterspielt, zeigen sich Sicherheitsforschende besorgt. Die durchgesickerten Daten könnten Bug-Jägern aber auch Cyberkriminellen bei der Identifizierung von Schwachstellen enorm viel bringen, wie "Bleepingcomputer" schreibt.
Mark Ermolov, ein Sicherheitsforscher von Positive Technologies, warnt auf Twitter, dass durch das Leak auch die Integrität der Boot-Guard-Plattform bedroht ist. Die Daten hätten einen "Keymanifest private encryption key" enthalten. Dieser Schlüssel werde zur Sicherung der Plattform verwendet. Ob der geleakte Schlüssel in der Produktion verwendet wird, ist gemäss übereinstimmender Berichterstattung allerdings nicht bekannt.
Der inzwischen gelöschte Github-Upload enthielt auch sogenannte Model Specific Registers (MSRs), wie "Heise" schreibt. In Kombination mit CPU-IDs sei es dadurch möglich, bestimmte Funktionen in Prozessoren ein- oder auszuschalten. Die Reaktivierung bereits abgeschalteter Funktionen kann demnach Sicherheitslücken öffnen.
Ursprung des Lecks unbekannt
Wer die Daten veröffentlichte, ist nicht klar, wie "Bleepingcomputer" schreibt. Am vergangenen Freitag habe ein anonymer Twitter-User einen Link zum Github-Archiv gepostet. Das fragliche Archiv sei von einem unterdessen gelöschten Account namens "LCFASD" erstellt worden.
Im veröffentlichten Quellcode finden sich gemäss "Bleepingcomputer" aber diverse Verweise auf den chinesischen Elektronik-Hersteller Lenovo. Unter anderem befinde sich Code für die Integration mit "Lenovo String Service", "Lenovo Secure Suite" und"Lenovo Cloud Service" in den Daten.
Übrigens: Im vergangenen Juli fanden Forschende der ETH Zürich eine Schwachstelle in Mikroprozessoren von Intel und AMD. Die Retbleed getaufte Sicherheitslücke ist vor allem für Cloud-Umgebungen gefährlich, wie Sie hier lesen können.