Компания Intel подтвердила подлинность исходных текстов UEFI-прошивок и BIOS, опубликованных неизвестным на GitHub. Всего было опубликовано 5.8 ГБ кода, утилит, документации, блобов и настроек, связанных с формированием прошивок для систем с процессорами на базе микроархитектуры Alder Lake, выпущенной в ноябре 2021 года. Наиболее свежее изменение в опубликованном коде датировано 30 сентября 2022 года.
По заявлению Intel утечка произошла по вине третьего лица, а не в результате компрометации инфраструктуры компании. Упоминается также, что попавший в открытый доступ код охватывает программа Project Circuit Breaker, подразумевающая выплату вознаграждений, размером от 500 до 100000 долларов, за выявление проблем с безопасностью в прошивках и продуктах Intel (подразумевается, что исследователи могут получить вознаграждение за сообщения об уязвимостях, обнаруженных с использованием содержимого утечки).
Не уточняется, кто именно стал источником утечки (доступ к инструментарию для сборки прошивок имели OEM-производители оборудования и компании, разрабатывающие прошивки на заказ). В ходе анализа содержимого опубликованного архива выявлены некоторые специфичные для продуктов компании Lenovo тесты и сервисы (“Lenovo Feature Tag Test Information’, “Lenovo String Service”, “Lenovo Secure Suite”, “Lenovo Cloud Service”), но причастность компании Lenovo к утечке пока не подтверждена. В архиве также выявлены утилиты и библиотеки компании Insyde Software, занимающейся разработкой прошивок по заказу OEM-производителей, а в git-логе присутствует email одного из сотрудников компании LC Future Center, производящей ноутбуки для разных OEM-производителей. Обе компании сотрудничают с Lenovo.
По мнению компании Intel попавший в открытый доступ код не содержит конфиденциальных данных или каких-то компонентов, которые могли бы способствовать раскрытию новых уязвимостей. При этом Марк Ермолов, специализирующийся на исследовании безопасности платформ Intel, выявил в опубликованном архиве сведения о недокуменированных регистрах MSR (Model Specific Registers, используются в том числе для управления микрокодом, трассировки и отладки), информация о которых подпадает под соглашение о неразглашении. Более того, в составе архива найден закрытый ключ, применяемый для заверения цифровой подписью прошивок, который потенциально можно использовать для обход защиты Intel Boot Guard (работоспособность ключа не подтверждена, не исключено, что это тестовый ключ).