[ad_1]
简而言之: Alder Lake BIOS 的明显源代码已在线共享。 它似乎以 5.9 GB 未压缩的形式全部泄露,可能是在主板供应商工作的人,或者是联想制造合作伙伴意外泄露的。
一些推特用户 似乎认为 该代码来自4chan。 它成功了 到 GitHub 昨天和今天早上早些时候它被删除之前,有人查看了它的源日志并 成立 最初的提交日期为 9 月 30 日,由可能生产联想笔记本电脑的中国公司 LC Future Center 的一名员工撰写。 该代码现在可以从多个镜像中获得,并且正在整个 Internet 上共享和讨论。
有人分析所有 5.9 GB 可能需要几天时间,但已经发现了一些有趣的部分。 显然有多次提到“联想功能标签测试”,进一步将泄漏与 OEM 联系起来。 据称其他部分将 AMD CPU 命名为 AMD CPU,这表明代码在离开英特尔后已被更改。 最令人担忧的是,一名研究人员发现了对未记录 MSR 的明确引用,这可能会带来重大的安全风险。
我不敢相信:NDA 版 MSR,对于最新的 CPU,多么美好的一天…… pic.twitter.com/bNitVJlkkL
— 马克·埃尔莫洛夫 (@_markel___) 2022 年 10 月 8 日
MSR(型号特定寄存器)是只有特权代码(如 BIOS 或操作系统)才能访问的特殊寄存器。 供应商使用它们来切换 CPU 内的选项,例如启用特殊模式以进行调试或性能监控,或某些类型的指令等功能。
CPU 可以有数百个 MSR,而 Intel 和 AMD 只发布其中一半到三分之二的文档。 未记录的 MSR 通常与 CPU 制造商希望保密的选项相关联。 例如,研究人员在 AMD K8 CPU 中发现了一个未记录的 MSR,用于启用特权调试模式。 MSR 在安全方面也发挥着重要作用。 英特尔和 AMD 都使用 MSR 选项来修补其 CPU 中早于硬件缓解的 Spectre 漏洞。
安全研究人员表明,可以通过操纵未记录的 MSR 在现代 CPU 中创建新的攻击向量。 可能的情况非常复杂,不一定是现在正在发生的事情,但它仍然是一种可能性。 由英特尔来澄清情况和对客户构成的风险。
[ad_2]
Source link