Conecta con nosotros

Noticias

Filtran el código fuente de la BIOS de Intel Alder Lake y puede ser un gran problema de seguridad

Publicado

el

BIOS de Alder Lake

Intel ha confirmado la autenticidad de la filtración de la BIOS de Alder Lake y otros datos del código fuente de esta generación de procesadores. Se desconoce el alcance y los riesgos de la filtración, pero algunas fuentes indican que puede suponer un grave problema de seguridad cibernética.

El pasado viernes, un usuario publicó en Twitter enlaces a lo que decía era el código fuente de la BIOS de Alder Lake. El enlace conducía a un repositorio de GitHub llamado ‘ICE_TEA_BIOS’ con 5,9 Gbytes de datos. El repositorio ya ha sido eliminado, pero se puede encontrar en cualquier parte. Lo peor es que un portavoz de Intel ha confirmado la veracidad de la información: «nuestro código UEFI patentado parece haber sido filtrado por un tercero«.

BIOS de Alder Lake, un problema en malas manos

Las BIOS/UEFI son programas tipo firmware que se ejecutan en el arranque de una computadora y proporcionan la comunicación de bajo nivel, el funcionamiento y la configuración básica del hardware del sistema. También apartados avanzados, como la conexión con el Módulo de Plataforma Segura (TPM) que es obligatorio para uso de sistemas como Windows 11. Y de ahí la preocupación en la comunidad de seguridad.

BIOS de Alder Lake

La filtración contiene 5,97 Gbytes de archivos, código fuente, claves privadas, registros de cambios y herramientas de compilación, con la última marca de tiempo en los archivos del 30 de septiembre de 2022, probablemente cuando un pirata informático consiguió los datos.

Aunque todavía no esta confirmado, todo apunta al hackeo de la firma china Insyde Software Corp especializada en desarrollo de firmware para UEFI. Esta empresa trabaja para grandes OEM y de hecho el código fuente muestra numerosas referencias a Lenovo y conexiones con sus servicios ‘Cloud Service’ o ‘Secure Suite’.

Intel ha minimizado los riesgos de seguridad de esta filtración, pero firmas de seguridad advierten de «alto riesgo a largo plazo para los usuarios» y de problemas potenciales para la misma propiedad intelectual de Intel y la seguridad de sus procesadores.

Los datos filtrados se están estudiando, pero ya se ha localizado una clave de cifrado privada KeyManifest utilizada para proteger la plataforma Boot Guard de Intel, esencial en todo el ecosistema del gigante del chip. Se desconoce si esta clave privada se usa en producción, pero los piratas informáticos podrían usarla para cambiar la política de arranque en el firmware de Intel y eludir la seguridad del hardware. Un problema de seguridad gravísimo.

Otro problema puede llegar de la filtración de los MSR (registros específicos del modelo), registros especiales a los que solo puede acceder el código privilegiado como el de BIOS o el sistema operativo. Los proveedores los usan para incluir diversas opciones de la CPU, como habilitar modos especiales para la depuración, monitorización del rendimiento o ciertos tipos de instrucciones.

Es seguro que los ciberdelincuentes ya están estudiando el código fuente con la intención de descubrir vulnerabilidades y puertas traseras. La parte ‘positiva’ es que también tendrán acceso al mismo investigadores de seguridad. De hecho, el portavoz de Intel ha explicado que este código está cubierto por su programa de recompensa de errores Project Circuit Breaker. y alientan a que cualquier investigador comunique las vulnerabilidades potenciales que hayan identificado.

Concluir recordando que los ataques a las BIOS/UEFI son complejos, pero posibles y críticos si tienen éxito. Lo mismo a través de la manipulación de los registros MSR que juegan un papel importante en seguridad informática. Hay cientos y la mayoría no documentados descubiertos para procesadores Intel y también de AMD. Los intentos de hackeo suelen apuntan a proveedores externos para robar indirectamente información de los fabricantes de semiconductores, lo que permite intentos de rescate, y éste podría seguir ese modelo. Ya actualizaremos con más información.

Lo más leído