Görünüşü nazaran ıntel’ın Alder Lake serisi işlemcilerin BIOS kaynak kodları, çevrimiçi olarak paylaşıldı. Muhtemelen bir anakart üreticisinde çalışan biri tarafından yahut bir Lenovo üretim ortağı tarafından sızdırılan kodların tamamı sıkıştırılmamış halde paylaşıldı. (Dosya 5,9 GB boyutunda)
Intel’in Alder Lake işlemcisi başa sıkıntı oldu
Bazı Twitter kullanıcıları, kodun 4chan’dan geldiğini argüman ediyor. Dün GitHub’a giren kullanıcılar bu sabah kaldırılmadan evvel, 4chan’ın kaynak günlüklerine baktı ve kaynak kodlarının paylaşılmış olduğunu gördü. Bu kişinin muhtemelen Lenovo’yu üreten Çinli bir şirket olan LC Future Center’ın bir çalışanı olduğu düşünülüyor. (Detaylı bilgi) Sızdırılan “Kodlara” şu anda internet üzerinden erişilebiliyor.
Bir kişinin 5,9 GB’lık evrakın tamamını tahlil etmesi günler alabilir, lakin işlemciye ilişkin birtakım farklı kısımlar şu anda keşfedilmiş durumda. Görünüşe nazaran, bu sızıntıyı OEM’e bağlayan kimi argümanlar var. Bu tezlerden en kıymetlisi de “Lenovo Özellik Etiketi Testi” ibaresinin kodlarda yer alıyor olması. En tasa verici olanı, bir araştırmacının, değerli bir güvenlik riski oluşturabilecek belgelenmemiş MSR’lere ilişkin açık referansları bulmuş olması.
MSR’ler (modele özel kayıtlar), sırf BIOS yahut işletim sistemi üzere ayrıcalıklı kodların erişilebildiği özel kayıtlardır. Satıcılar bunları, kusur ayıklama yahut performans izleme için özel modların aktifleştirilmesi yahut makul talimat çeşitleri ve özellikler üzere CPU içindeki seçenekleri değiştirmek için kullanmakta.
CPU’lar yüzlerce MSR’ye sahip olabiliyor. Intel ve AMD, bunların sadece yarısı ila üçte ikisi için evraklarını yayınlıyor. Belgelenmemiş MSR’ler ekseriyetle CPU üreticisinin saklı tutmak istediği özel belgeler oluyor. Örneğin, AMD K8 CPU içindeki belgelenmemiş bir MSR, araştırmacılar tarafından ayrıcalıklı bir kusur ayıklama modunu aktifleştirmek için keşfedilmişti. MSR’ler ayrıyeten güvenlikte değerli bir rol oynuyor. Intel ve AMD, CPU’larında donanım azaltmadan evvel gelen Spectre güvenlik açıklarını düzeltmek için MSR seçeneklerini kullanabiliyorlar.
Güvenlik araştırmacıları, çağdaş CPU’larda belgelenmemiş MSR’leri manipüle ederek yeni atak vektörleri oluşturmanın mümkün olduğunu açıklamışlardı. Durumu ve müşterilerin maruz kaldığı riskleri netleştirmek artık Intel’e kalmış üzere görünüyor.
Görünüşü nazaran ıntel’ın Alder Lake serisi işlemcilerin BIOS kaynak kodları, çevrimiçi olarak paylaşıldı. Muhtemelen bir anakart üreticisinde çalışan biri tarafından yahut bir Lenovo üretim ortağı tarafından sızdırılan kodların tamamı sıkıştırılmamış halde paylaşıldı. (Dosya 5,9 GB boyutunda)
Intel’in Alder Lake işlemcisi başa sıkıntı oldu
Bazı Twitter kullanıcıları, kodun 4chan’dan geldiğini argüman ediyor. Dün GitHub’a giren kullanıcılar bu sabah kaldırılmadan evvel, 4chan’ın kaynak günlüklerine baktı ve kaynak kodlarının paylaşılmış olduğunu gördü. Bu kişinin muhtemelen Lenovo’yu üreten Çinli bir şirket olan LC Future Center’ın bir çalışanı olduğu düşünülüyor. (Detaylı bilgi) Sızdırılan “Kodlara” şu anda internet üzerinden erişilebiliyor.
Bir kişinin 5,9 GB’lık evrakın tamamını tahlil etmesi günler alabilir, lakin işlemciye ilişkin birtakım farklı kısımlar şu anda keşfedilmiş durumda. Görünüşe nazaran, bu sızıntıyı OEM’e bağlayan kimi argümanlar var. Bu tezlerden en kıymetlisi de “Lenovo Özellik Etiketi Testi” ibaresinin kodlarda yer alıyor olması. En tasa verici olanı, bir araştırmacının, değerli bir güvenlik riski oluşturabilecek belgelenmemiş MSR’lere ilişkin açık referansları bulmuş olması.
MSR’ler (modele özel kayıtlar), sırf BIOS yahut işletim sistemi üzere ayrıcalıklı kodların erişilebildiği özel kayıtlardır. Satıcılar bunları, kusur ayıklama yahut performans izleme için özel modların aktifleştirilmesi yahut makul talimat çeşitleri ve özellikler üzere CPU içindeki seçenekleri değiştirmek için kullanmakta.
CPU’lar yüzlerce MSR’ye sahip olabiliyor. Intel ve AMD, bunların sadece yarısı ila üçte ikisi için evraklarını yayınlıyor. Belgelenmemiş MSR’ler ekseriyetle CPU üreticisinin saklı tutmak istediği özel belgeler oluyor. Örneğin, AMD K8 CPU içindeki belgelenmemiş bir MSR, araştırmacılar tarafından ayrıcalıklı bir kusur ayıklama modunu aktifleştirmek için keşfedilmişti. MSR’ler ayrıyeten güvenlikte değerli bir rol oynuyor. Intel ve AMD, CPU’larında donanım azaltmadan evvel gelen Spectre güvenlik açıklarını düzeltmek için MSR seçeneklerini kullanabiliyorlar.
Güvenlik araştırmacıları, çağdaş CPU’larda belgelenmemiş MSR’leri manipüle ederek yeni atak vektörleri oluşturmanın mümkün olduğunu açıklamışlardı. Durumu ve müşterilerin maruz kaldığı riskleri netleştirmek artık Intel’e kalmış üzere görünüyor.