sam. Nov 26th, 2022

La fuite Intel Alder Lake contient de nombreux fichiers et outils. Mais d’où viennent les données et peuvent-elles être utilisées à mauvais escient pour des exploits ?

D’abord des problèmes de DRM et maintenant une fuite de données ? Le code source du BIOS Alder Lake d’Intel a apparemment été divulgué en ligne. Les données publiées sont fournies dans un fichier zip de 2,8 Go. Les 5,86 gigaoctets majestueux sont décompressés. La fuite a apparemment été trouvée sur 4chan et est depuis disponible sur GitHub.

Fuite du code source du BIOS Alder Lake d’Intel sur 4chan?

Code source du BIOS Alder Lake d’Intel sur GitHub

Les chercheurs en sécurité de VX-Underground semblent être tombés sur le code source du BIOS d’Alder Lake d’Intel sur la célèbre carte 4chan. Une copie du code source est également disponible sur GitHub.

Mais vous devez également vérifier si les informations contenues dans la fuite Intel sont authentiques et contiennent réellement du code source sensible pour les processeurs Intel. Avec au moins 5,86 gigaoctets de données, cela devrait prendre un certain temps.

Les données divulguées peuvent-elles être utilisées pour développer des exploits ?

Fuite Alder Lake d'Intel: informations sur le test de l'étiquette de fonctionnalité Lenovo
Informations sur le test de l’étiquette de fonctionnalité Lenovo

La fuite d’Intel Alder Lake semble contenir une pléthore de fichiers et d’outils destinés à créer un BIOS/UEFI pour la plate-forme Intel Alder Lake et les processeurs Intel. Il semble également y avoir des indications initiales quant à l’origine des données. Parce que l’un des documents de la fuite fait référence aux «informations sur le test de l’étiquette de fonctionnalité Lenovo».

S’il est confirmé que les données divulguées ne proviennent pas directement d’Intel, mais d’un fabricant externe, il devrait être certain que développer des exploits ciblant directement les processeurs Intel sera difficile.

Voir aussi  Smartphones et développement durable - cela fonctionnera-t-il toujours ?

Toms Hardware écrit : «Il est facile d’imaginer que la plupart des fournisseurs de cartes mères et des OEM disposent d’outils et d’informations similaires pour créer des micrologiciels pour les plates-formes Intel. Intel désinfecterait probablement le matériel trop sensible avant de le transmettre à des fournisseurs extérieurs.« 

Même les utilisateurs de Twitter semblent partager cette théorie pour le plus probable garder: « La capture d’écran ressemble au code source de l’UEFI et n’a rien à voir avec le processeur réel ? La première image mentionne les plates-formes Intel et AMD côte à côte, ce n’est donc certainement pas celle d’Intel.«