El nombre del hacker que ha perpetrado estas acciones se mantienen en anonimato. Recientemente hemos recibido noticias impactantes de que el código fuente de la BIOS de Intel Alder Lake fue filtrado en las plataformas 4Chan y GitHub, en un archivo que contenía aproximadamente 6 GB de contenido, de los cuales, en su haber, tienen herramientas y códigos para construir y optimizar imágenes BIOS o UEFI.
Te recomendamos | Intel anuncia los nuevos procesadores Raptor Lake de 13ª generación
Intel se apoya en Ciruit Breaker para solucionar el misterio
Intel ha declarado lo siguiente:
Creemos que un tercero ha filtrado el código UEFI de nuestra propiedad, no creemos que esto exponga nuevas vulnerabilidad con respecto a la seguridad, ya que no vemos este tipo de filtraciones como un problema de seguridad.
El código UEFI parece haber sido filtrado por un tercero, pero no se cree que esto genere mayores inconvenientes o problemas respecto a las vulnerabilidades de seguridad, ya que la empresa no cuenta la ofuscación de la información como una medida de seguridad.
Este código en efecto, está cubierto por su preparado equipo de cazadores de bugs y errores dentro de la campaña Proyect Circuit Breaker.
El BIOS/UEFI
Para aquellos que no manejan estos términos, es el encargado de inicializar el hardware antes de que se haya cargado el sistema operativo por completo, por lo que entre tantas de sus responsabilidades está el establecer las conexiones con ciertos mecanismos de seguridad como por ejemplo lo es el TPM o Trusted Platform Module.
Ahora en este caso, donde el código fuente de la BIOS y UEFI está disponible e Intel ha confirmado que esto es cierto, tanto los autores nefastos como los investigadores de seguridad, sin duda van a intentar buscar los posibles archivos remanentes, donde se hayan establecido conexiones mediante puertas traseras.
Según tenemos entendido, el famoso investigador de seguridad Mark Ermolov, en conjunto con su equipo ya han estado trabajando arduamente. Sus primeros informes indican que han encontrado MSR (Model Specific Registers), o, como sus siglas nos indican, un modelo específico de registros, los cuales son generalmente reservados por código privilegiado.
Intel afirma que las consecuencias serán inocuas
Sin embargo, no todo significa problemas para Intel, ya que el impacto y alcance de estos descubrimientos podrían ser limitados. La mayoría de los proveedores de placas base de tipo OEM tienen herramientas e información parcialmente similares disponibles para crear firmware para las plataformas de Intel.
No obstante, Intel está siendo proactivo y alienta por supuesto los investigadores a enviar cualquier tipo de vulnerabilidad que se llegase a encontrar a su respectivo programa de cazarrecompensas del proyecto Circuit Breaker, los cuales estarían otorgando la suma de entre 500 y $100.000 por error descubierto, según sea la gravedad del problema informado.
Los ojos se posan en Lenovo
Este repositorio fue aparentemente creado por un empleado de LC Future Center, un ODM con sede en China, el cual fábrica ordenadores de formato portátiles para varios distribuidores en masa, incluido Lenovo.
Además, se han encontrado documentos filtrados que hacen referencia a la información de prueba de la etiqueta de características de Lenovo, lo que promueve y alienta las teorías del vínculo que podría llegar a tener esta empresa con sede en China y la filtración del código fuente.
También se ha encontrado una gran cantidad de archivos bajo el nombre de Insyde, el cual se refiere a Insyde Software, una empresa que proporciona firmware del tipo BIOS/UEFI a los OEM las cuales trabajan para Lenovo.
Todavía no tenemos ningún conocimiento de cualquier tipo de solicitud de rescate por el secuestro de esta información, pero es muy posible que Intel o cualquier socio afectado no hayan hecho público ninguno de estos intentos por lucrar con la misma.
Sin embargo los ataques más recientes de los que se ha tenido conocimiento se han proporcionado a proveedores externos para robar indirectamente información de fabricantes de semiconductores, lo que abre la posibilidad de que se solicite algún tipo de rescate por la información vulnerada.
Comentarios!
Comentarios