CPU
Intel confirma la filtración de código fuente que afecta a su última generación de procesadores Intel Core
El código fuente de la BIOS de la 12ᵃ generación de procesadores Intel Core se encuentra disponible en Internet, lo que ha levantado preocupaciones sobre la seguridad de la plataforma en el futuro
A punto de lanzar al mercado su nueva generación de procesadores Intel Core, Raptor Lake, a finales de este mes la compañía se ha encontrado con un potencialmente grave problema de seguridad que afecta a la última generación de sus populares CPU para equipos de sobremesa y portátiles. El código fuente de la BIOS UEFI de la 12ᵃ generación de Intel Core, conocida como Alder Lake y que salió a la venta en noviembre de 2021, ha sido filtrado en Internet e Intel ha confirmado que es legítimo.
El pasado viernes, el medio Tom´s Hardware informó de la publicación en el foro 4Chan de enlaces al código fuente de la BIOS UEFI de la 12ᵃ generación de procesadores Intel Core. También se publicó una copia de los archivos alojada en el repositorio GitHub, bajo el nombre “ICE_TEA_BIOS” y con la descripción “BIOS Code from project C970″, que ha sido eliminada desde entonces.
La descarga, consistente en un archivo de 2,8 Gb que descomprimido alcanza los 5,56 GB, contiene el código fuente, claves privadas, logs (registros) con cambios y herramientas de compilación que permiten crear y optimizar BIOS para la plataforma.
Una BIOS es el sistema básico de un ordenador que comprueba y arranca el hardware antes de que el sistema operativo pueda cargarse e incluye componentes de seguridad como el TPM (Trusted Platform Module) de la placa base.
Tras haberse filtrado, tanto cibercriminales como investigadores de seguridad pueden estudiar el código para encontrar vulnerabilidades que permitan sortear los mecanismos de seguridad de los ordenadores con procesadores de la 12ᵃ generación Intel Core.
Intel ha confirmado al medio la información publicada señalando que “nuestro código UEFI patentado parece haber sido filtrado por un tercero. No creemos que esto exponga nuevas vulnerabilidades de seguridad, ya que no confiamos en la ofuscación de la información como medida de seguridad. Este código está cubierto por nuestro programa de recompensas por bugs [errores de software] Project Circuit Breaker [que premia con hasta 100.000 dólares a quienes descubran fallos de seguridad en las plataformas de Intel] y alentamos a cualquier investigador que pueda identificar vulnerabilidades potenciales a contactarnos a través de este programa. Nos estamos comunicando tanto con los clientes como con la comunidad de investigación de seguridad para mantenerlos informados sobre esta situación”.
Por ofuscación de la información Intel se refiere al método de seguridad de enmascaramiento de datos que consiste en realizar cambios en el código para ocultar información sensible, lo que sugiere que esa información no se encuentra en el código y no puede ser extraída.
El “tercero” al que se refiere Intel sería la compañía desarrolladora de BIOS Insyde Software Corp, de la que hay múltiples referencias en la filtración y que proporciona firmware BIOS a ensambladores de PC y trabaja, entre otros, con Lenovo. También se han hallado otras a servicios de esta última compañía como Lenovo Cloud Service o Lenovo Secure Suite. Según Tom´s Hardware, el repositorio de GitHub con el código fuente fue creado por un empleado de LC Future Center, una compañía china que fabrica portátiles para otras marcas entre las que se incluye Lenovo.
Intel ha minimizado los riesgos de la filtración, pero algunas voces dentro del mundo de la ciberseguridad han alertado del riesgo de que cibercriminales encuentren vulnerabilidades en los procesadores Alder Lake gracias a ella. Según recoge Bleeping Computer, la compañía de seguridad en hardware Hardened Vault ha señalado que “El atacante o cazador de bugs puede beneficiarse enormemente de las filtraciones incluso si la implementación filtrada solo se usa parcialmente en la producción. La BIOS de Insyde puede ayudar a los investigadores de seguridad y a los cazadores de errores (y atacantes) a encontrar vulnerabilidades y comprender fácilmente el resultado de la ingeniería inversa, lo que se suma al alto riesgo a largo plazo para los usuarios”.
Mark Emerlow, investigador en Positive Technologies, ha señalado que la filtración incluye una clave privada utilizada para proteger la funcionalidad Intel Boot Guard que se encarga de impedir el arranque de firmware que no corresponda al fabricante del sistema. Si es una clave válida para equipos ya comercializados, podría permitir a un atacante saltarse la seguridad del sistema.
✕
Accede a tu cuenta para comentar