Bij de 12e generatie Intel processors (codename Alder Lake) is er zo’n 6 GB aan BIOS-gegevens verloren gegaan. Zo is ook de code verloren gegaan voor beveiligingsmechanismen zoals Boot Guard.
Een upload op Github
Intel bevestigt de authenticiteit van een Github-upload die 6 GByte aan interne gegevens bevatte over de UEFI BIOS-structuur van de 12e generatie Intel processors. De potentiële veiligheidsrisico’s worden door de processorfabrikant gebagatelliseerd. Zo kunnen bepaalde scenario’s namelijk niet worden uitgesloten. Zo is het mogelijk dat hackers en ontwikkelingsteams van gratis BIOS-firmwares zoals Coreboot van deze lek profiteren.
De repository werd oorspronkelijk door het account “LCFCASD” geupload op Github. De naam “LCFCASD” verwijst naar de Chinese notebookfabrikant LC Future Center, die onder meer apparaten voor Lenovo produceert. In de codepakketten waren bovendien overeenkomstige verwijzingen naar Lenovo aanwezig. Inmiddels is de repository en het bijbehorende account verwijderd. Echter tonen gearchiveerde website versies het overzicht en zijn er bovendien ook re-uploads van de lek te vinden.
De verklaring van Intel omtrent de lek bij 12e generatie Intel processors
Tom’s Hardware heeft inmiddels een verklaring van Intel verkregen. Hierbij geeft Intel aan dat hun eigen UEFI-code lijkt te zijn gelekt door een derde partij. Men hoeft zich bovendien ook geen zorgen te maken dat deze gebeurtenis nieuwe veiligheidslekken aan het licht brengt. Intel vertrouwt namelijk niet op verduistering van informatie als veiligheidsmaatregel.
Bovendien geeft Intel aan dat deze gelekte code valt onder het Bug Bounty Programma als onderdeel van de Project Circuit Breaker campagne. Onderzoekers die potentiële kwetsbaarheden ontdekken worden aangemodigd om dit via het Bug Bounty Programma te melden. Zowel de klanten als de gemeenschap worden door Intel benaderd voor een beveiligingsonderzoek. Via deze weg probeert Intel om hen op de hoogte te houden van de huidige situatie
Nuttige stukjes code bij de lek van 12e generatie Intel processors
Het lek bevat onder meer zogenaamde modelspecifieke registers (MSR’s). Deze kunnen CPU-ID’s gebruiken om bepaalde functies in Intel processors aan of uit te zetten. Door functies te activeren die eigenlijk zijn uitgeschakeld, kunnen aanvallers mogelijk beveiligingslekken openen.
Daarnaast worden sleutels en codemodules voor Intels Boot Guard en Trusted Execution Technology (TXT) meegeleverd. Dit zijn fundamentele bouwstenen voor de vertrouwensbasis van de geïnstalleerde hardware. Zo kan Boot Guard bijvoorbeeld de installatie van gratis firmware zoals Coreboot voorkomen.
Iets om als c’t lezer wellicht rekening mee te houden
Intel’s bug bounty programma Project Circuit Breaker dekt het lek dat is ontstaan. Iedereen die op basis van de BIOS-gegevens een beveiligingslek vindt en dit aan Intel meldt, kan een beloning van 500 tot 100.000 dollar krijgen.