洩露的英特爾酷睿Alder Lake BIOS的5.9GB源代碼被發佈到GitHub上
之前我們報導過英特爾酷睿Alder Lake BIOS的源代碼已在被完整地洩露了,未壓縮版本的容量有5.9GB,它似乎可能是在主板供應商工作的人洩露的,也可能是一個PC品牌的製造夥伴意外洩露的。
一些Twitter用戶似乎認為該代碼源自4chan。昨天,它進被分享到了GitHub,在今天早些時候被撤下之前,有人查看了它的源代碼日誌,發現最初的提交日期是9月30日,作者被標記為LC Future Center的一名員工,這是一家可能生產筆記本電腦的公司,該代碼現在依然可以從幾個鏡像中獲得,並在互聯網上被分享和討論。
分析所有5.9GB的代碼可能需要好幾天時間,但有人已經發現了一些有趣的部分。顯然,有多處提到了”功能標籤測試”,進一步將洩漏與OEM廠商聯繫起來。其他部分據稱提到了AMD的CPU,這表明代碼在離開英特爾後被修改了。最令人震驚的是,一名研究人員發現了對未記錄的MSR的明確引用,這可能構成重大的安全風險。
MSR(特定型號寄存器)是只有BIOS或操作系統等特權代碼才能訪問的特殊寄存器。供應商使用它們來切換CPU內的選項,如啟用調試或性能監控的特殊模式,或某些類型的指令等功能。
一款CPU可能有數百個MSR,而英特爾和AMD隻公布了其中一半到三分之二的文檔。未記錄的MSR通常與CPU製造商希望保密的選項有關。例如,研究人員發現AMD K8 CPU內的一個未記錄的MSR是為了啟用特權調試模式。MSR在安全方面也發揮著重要作用。英特爾和AMD都使用MSR選項來修補其CPU中在硬件緩解之前的Spectre漏洞。
安全研究人員已經表明,通過操縱未記錄的MSR,有可能在現代CPU中創建新的攻擊載體。這可能發生的情況非常複雜,不一定是現在正在發生的事情,但它仍然是一種可能性。應由英特爾來澄清情況和對其客戶造成的風險。