Intel: Echtheit von Leak bestätigt
Intel hat die Echtheit eines Quellcode-Leaks bestätigt. Ein 6GB Github-Upload enthielt interne Daten zum UEFI-BIOS-Aufbau des Core i-12000. Dieser Leak enthält wichtigen Code für Sicherheitsmaßnahmen.
Der auf Github hochgeladene Quellcode beinhaltet Elemente von Sicherheitsmaßnahmen wie Boot Guard. Prinzipiell ist es somit möglich, dass Angreifer und Entwicklungsteams von dem Leak profitieren. Intel spielt die Sicherheitsrisiken jedoch herunter.
Wie reagiert Intel?
Der US-amerikanischen Website Tom’s Hardware hat Intel mittlerweile eine Stellungnahme zukommen lassen. Demnach sei urheberrechtlich geschützter Code durch Dritte veröffentlicht worden. Intel glaube nicht, dass der Vorgang neue Sicherheitslücken aufweist. Der Chip-Hersteller verweist zudem darauf, dass der Code Teil des eigenen Bug-Bounty-Programms sei. Im Rahmen der Project Circuit Breaker Kampagne ermutige Intel Forschende, potenzielle Bugs und Sicherheitslücken aufzudecken.
Der Leak enthält unter anderem sogenannte Model Specific Registers (MSRs). Mit der Hilfe dieses Codes und der CPU-ID lassen sich bestimmte Funktionen verschiedener Prozessoren an- und abschalten. Eine abgeschaltete Funktion könnte dadurch reaktiviert werden, wodurch Angreifende Sicherheitslücken öffnen könnten. Außerdem sind Code-Schnipsel von Intels Boot Guard sowie der Trusted Execution Technology (TXT) enthalten.
Was sind Boot Guard und TXT?
Boot Guard verhindert die ungewollte Installation von freier Firmware. Eine Veröffentlichung des Codes kann in den falschen Händen dazu führen, dass diese Blockade umgangen werden kann. Die TXT, früher unter dem Namen LaGrande bekannt, schützt die eigene Vertrauenswürdigkeit vor fremdem Code.
Der Leak ist durch Intels Bug Bounty Programm Project Circiut Breaker abgedeckt. Wer eine Sicherheitslücke auf der Basis dieser Daten findet, bekommt ein Belohnungsgeld von bis zu 100.000 US-Dollar, je nach Schwere der gefundenen Lücke.