IntelCoreAlder Lake BIOS 的源代碼洩露在了網上,未壓縮版本的容量有 5.9GB,它很有可能是某個合作方洩露的。
網友推測該代碼源自 4chan。昨天,它進被分享到了 GitHub,在今日被撤回,有人翻閱了它的源代碼日誌,看見發布日期是9月30日,作者是 LC Future Center的一名員工,該代碼現在依然通過其他途徑獲得。
I can’t believe: NDA-ed MSRs, for the newest CPU, what a good day… pic.twitter.com/bNitVJlkkL
— Mark Ermolov (@_markel___) October 8, 2022
看完全部的代碼需要好幾天,但有人已經發現了代碼中有多處提到了「功能標籤測試」,進而將洩漏事件與 OEM 廠商聯繫起來。聽說部分代碼提到了 AMD 的 CPU,這表明代碼在洩露後被串改了。讓人驚訝的是,一名研究人員發現了對未記錄的 MSR 的明確引用,這可能構成重大的安全風險。
只有通過 BIOS 或操作系統等特權代碼才能訪問特殊寄存器 MSR(特定型號寄存器)。供應商使用它們來切換 CPU 內的選項。
一款 CPU 大概有幾百個 MSR,而 Intel 和 AMD 只公布了超過一半的檔案。未記錄的 MSR 經常與 CPU 製造商希望保密的選項有關。例如,研究人員發現 AMD K8 CPU 內的一個未記錄的 MSR 是為了啟用特權調試模式。 MSR 在安全方面有著重要的地位。 Intel 和 AMD 都使用 MSR 選項來填補 Spectre 漏洞。
安全研究人員已經表明,通過操縱未記錄的 MSR,有可能在現在 CPU 中造成新的攻擊漏洞。這可能發生的情況非常複雜,不一定是現在正在發生的事情,但它仍然有這個可能性。應由 Intel 來說明情況和對其客戶造成的風險。