En un mot: Le code source apparent du BIOS Alder Lake a été partagé en ligne. Il semble avoir été divulgué dans son intégralité à 5,9 Go non compressé, peut-être par quelqu’un travaillant chez un fournisseur de cartes mères, ou accidentellement par un partenaire de fabrication Lenovo.
Certains utilisateurs de Twitter semble penser que le code provenait de 4chan. Il a fait son chemin sur GitHub hier et avant qu’il ne soit supprimé plus tôt ce matin, quelqu’un a consulté ses journaux sources et trouvé que le commit initial était daté du 30 septembre et rédigé par un employé de Centre du futur LC, une société chinoise qui fabrique peut-être des ordinateurs portables Lenovo. Le code est maintenant disponible à partir de plusieurs miroirs et est partagé et discuté partout sur Internet.
Cela pourrait prendre des jours avant que quelqu’un analyse les 5,9 Go, mais certaines sections intéressantes ont déjà été découvertes. Là sont apparemment plusieurs références à un « Lenovo Feature Tag Test » qui relient davantage la fuite à l’OEM. D’autres sections nommeraient les processeurs AMD, suggérant que le code a été modifié depuis le départ d’Intel. Plus alarmant encore, un chercheur a trouvé des références explicites à des MSR non documentés, ce qui pourrait poser un risque de sécurité important.
Je n’arrive pas à croire : les MSR NDA-ed, pour le tout dernier processeur, quelle bonne journée… pic.twitter.com/bNitVJlkkL
– Mark Ermolov (@_markel___) 8 octobre 2022
Les MSR (registres spécifiques au modèle) sont des registres spéciaux auxquels seul le code privilégié comme le BIOS ou le système d’exploitation peut accéder. Les fournisseurs les utilisent pour basculer entre les options du processeur, comme l’activation de modes spéciaux pour le débogage ou la surveillance des performances, ou des fonctionnalités telles que certains types d’instructions.
Les processeurs peuvent avoir des centaines de MSR, et Intel et AMD ne publient la documentation que pour la moitié ou les deux tiers d’entre eux. Les MSR non documentés sont souvent liés à des options que le fabricant du processeur souhaite garder secrètes. Par exemple, un MSR non documenté à l’intérieur du processeur AMD K8 a été découvert par des chercheurs pour activer un mode de débogage privilégié. Les MSR jouent également un rôle important dans la sécurité. Intel et AMD ont tous deux utilisé les options MSR pour corriger les vulnérabilités Spectre dans leurs processeurs qui ont précédé l’atténuation matérielle.
Chercheurs en sécurité ont montré qu’il est possible de créer de nouveaux vecteurs d’attaque dans les processeurs modernes en manipulant des MSR non documentés. Le scénario dans lequel cela serait possible est très complexe et pas nécessairement ce qui se déroule actuellement, mais cela reste une possibilité. C’est à Intel de clarifier la situation et les risques encourus par ses clients.