En un mot: Le code source apparent du BIOS Alder Lake a été partagé en ligne. Il semble avoir été divulgué dans son intégralité à 5,9 Go non compressé, peut-être par quelqu’un travaillant chez un fournisseur de cartes mères, ou accidentellement par un partenaire de fabrication Lenovo.

Certains utilisateurs de Twitter semble penser que le code provenait de 4chan. Il a fait son chemin sur GitHub hier et avant qu’il ne soit supprimé plus tôt ce matin, quelqu’un a consulté ses journaux sources et trouvé que le commit initial était daté du 30 septembre et rédigé par un employé de Centre du futur LC, une société chinoise qui fabrique peut-être des ordinateurs portables Lenovo. Le code est maintenant disponible à partir de plusieurs miroirs et est partagé et discuté partout sur Internet.

Cela pourrait prendre des jours avant que quelqu’un analyse les 5,9 Go, mais certaines sections intéressantes ont déjà été découvertes. Là sont apparemment plusieurs références à un « Lenovo Feature Tag Test » qui relient davantage la fuite à l’OEM. D’autres sections nommeraient les processeurs AMD, suggérant que le code a été modifié depuis le départ d’Intel. Plus alarmant encore, un chercheur a trouvé des références explicites à des MSR non documentés, ce qui pourrait poser un risque de sécurité important.

Les MSR (registres spécifiques au modèle) sont des registres spéciaux auxquels seul le code privilégié comme le BIOS ou le système d’exploitation peut accéder. Les fournisseurs les utilisent pour basculer entre les options du processeur, comme l’activation de modes spéciaux pour le débogage ou la surveillance des performances, ou des fonctionnalités telles que certains types d’instructions.

Les processeurs peuvent avoir des centaines de MSR, et Intel et AMD ne publient la documentation que pour la moitié ou les deux tiers d’entre eux. Les MSR non documentés sont souvent liés à des options que le fabricant du processeur souhaite garder secrètes. Par exemple, un MSR non documenté à l’intérieur du processeur AMD K8 a été découvert par des chercheurs pour activer un mode de débogage privilégié. Les MSR jouent également un rôle important dans la sécurité. Intel et AMD ont tous deux utilisé les options MSR pour corriger les vulnérabilités Spectre dans leurs processeurs qui ont précédé l’atténuation matérielle.

Publicité

Chercheurs en sécurité ont montré qu’il est possible de créer de nouveaux vecteurs d’attaque dans les processeurs modernes en manipulant des MSR non documentés. Le scénario dans lequel cela serait possible est très complexe et pas nécessairement ce qui se déroule actuellement, mais cela reste une possibilité. C’est à Intel de clarifier la situation et les risques encourus par ses clients.


Rate this post
Publicité
Article précédentQuel Était Le Monstre De Montauk? À l’intérieur du mystère déconcertant
Article suivantQui est Galadriel dans Le Seigneur des Anneaux : Anneaux de Pouvoir ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici