Posté le octobre 10, 2022 à 7:43
INTEL CONFIRME QUE SON CODE UEFI A ÉTÉ DIVULGUÉ, CE QUI INQUIÈTE LES CLIENTS
Intel a finalement reconnu l’événement dans une déclaration à Tom Hardware. Selon eux, une entité étrangère a semblé rendre public leur logiciel spécialisé UEFI. Ils espèrent que cela ne révèle pas de faiblesses actuelles en matière de sécurité, tout simplement parce qu’ils ne recourent pas au subterfuge des données par mesure de précaution.
Leur système de primes de bugs protège ce logiciel dans le cadre de l’initiative Project Circuit Breaker, et ils demandent instamment à tous les enquêteurs qui trouvent d’éventuelles failles de sécurité de les informer via cette initiative. Ils sont actuellement en train d’informer les clients et la communauté des analystes de sécurité de cette circonstance.
Un individu inconnu aurait rendu public le logiciel d’origine du BIOS d’Alder Lake sur 4chan, et il apparaît aujourd’hui qu’une réplique de données redondantes a été communiquée sur GitHub.
Ces documents sont contenus dans un format zip de 2,8 Go, qui s’étend à 5,86 Go lors de la décompression.
Aucune origine officielle ou digne de confiance n’a confirmé la validité des documents diffusés. Des messages Twitter de @glowingfreak ont prétendument divulgué le défaut revendiqué.
Le document semble inclure une quantité importante d’informations et d’instruments permettant de générer un chargeur de démarrage pour le cadre et les cartes graphiques Alder Lake. Bien que l’on ne sache pas comment les documents ont été acquis, l’un d’entre eux contient les données de Lenovo sur les tests de balises de fonctions. Quelques indices supplémentaires ont été divulgués par l’enregistrement git.
Bien qu’il ait été vérifié que le document contient des données pertinentes, il n’est pas certain qu’elles soient utilisées pour générer des vulnérabilités connues, principalement si elles proviennent d’une autre origine qu’Intel. Il est facile d’imaginer que la plupart des producteurs de chipsets et des entreprises de fabrication de matériel initial auraient eu une exposition directe à des instruments et des détails comparables pour créer des chargeurs de démarrage pour les systèmes Intel. Intel pourrait très certainement brosser tout document extrêmement confidentiel avant de le diffuser à de multiples fournisseurs.
Cependant, le fait que des données sensibles soient en possession d’attaquants non autorisés est rarement positif. Parfois, même de petites données peuvent entraîner des failles de sécurité importantes, notamment en ce qui concerne les dispositifs de sécurité.
Indépendamment de la manière dont les documents ont été acquis, les dernières menaces ont visé les distributeurs externes pour voler clandestinement des informations aux fabricants de microprocesseurs, facilitant ainsi les tentatives d’extorsion.
Attaques multiples
Après avoir acquis 56 Go d’informations lors de la dernière série de cyberattaques, RansomHouse a tenté d’escroquer AMD. Gigabyte, l’alliance d’AMD, semblait s’être fait voler 112 Go de données personnelles dans le fameux « Gigabyte Hack », mais AMD a refusé de régler l’extorsion pour cette cyberattaque. Par conséquent, les informations concernant les processeurs Zen 4 attendus par AMD ont été publiées avant l’heure, ce qui était correct.
Le groupe de fuite RansomHouse a affirmé aujourd’hui qu’il disposait de données du fabricant de processeur AMD.
Non vérifié. Des rumeurs ont circulé plus tôt dans l’année selon lesquelles AMD aurait été touché par un ransomware, mais elles n’ont jamais été confirmées officiellement.
Une invasion ultérieure de NVIDIA a également provoqué le vol d’environ 1 To d’informations commerciales, mais GPU a réagi en démolissant les informations piratées selon ses méthodes.
Les attaquants qui ont défié NVIDIA ont exigé que l’entreprise ouvre ses opérateurs GPU, désactive LHR et crache l’argent en échange. Les cybercriminels ont affirmé que sa désactivation profiterait aux communautés du traitement et des jeux vidéo.
Les rapports d’Artechnica parlent des spécificités de ces exigences. Lapsus$, un collectif de cybercriminels, aurait affirmé avec un anglais maladroit qu’ils exigent de NVIDIA qu’elle impose une mise à jour du logiciel système des 30 éditions qui supprime toutes les contraintes LHR, sinon ils publieraient le document HW.
LHR serait une fonction que NVIDIA a présentée en février dernier et qui était incluse dans les cartes graphiques GeForce. Cette fonction a été créée pour générer des cartes graphiques moins attrayantes pour les mineurs de crypto-monnaies et les dissuader d’acheter des composants fournis par les jeux. La fonction LHR fonctionne en abaissant d’environ 50 % la fréquence de hachage de la cohérence minière.
Il semble que le personnage ait été un peu trop efficace, car il a provoqué une certaine colère sur l’aspect de l’attaque malveillante. Si d’une manière ou d’une autre les opérateurs de GPU ne sont pas open-source, les cybercriminels ont menacé de décharger les documents complets sur les processeurs en silicium, révélant non seulement les informations secrètes de leur opérateur, mais aussi les informations classifiées les mieux gardées de l’échange de visuels et de chipsets d’ordinateurs portables. Ce qu’ils ont fini par faire.
Il est intéressant de noter que NVIDIA n’a jamais affirmé si Lapsus$ était l’entité qui avait compromis ses systèmes pendant toute cette période. De plus, ils n’ont pas détaillé les informations piratées ou comment elles se comparent aux parties que les attaquants ont menacé de révéler.
En raison de la nature énigmatique de NVIDIA et des hackers, il a été difficile de déterminer quelle équipe dirigeait le combat virtuel. On ne sait pas non plus si NVIDIA a pu récupérer ses documents piratés à la suite de l’attaque.