Intel s'apprête't-il à revivre un cauchemard à la Meltdown / Spectre ? Le fondeur américain est en tout cas victime de vol et de publication de données concernant un de ses précieux code source, à savoir celui du BIOS/UEFI de sa dernière génération de puces Core 12gen lancée en novembre 2021.Ce leak est réel et a bien été confirmé par le géant des puces. La fuite contient 5,97 Go de fichiers, de code source, de clés privées, de journaux de modifications et d'outils de compilation, le dernier horodatage des fichiers étant le 30/09/22, probablement lorsqu'un pirate a copié les données. Ces dernières ont été publiées sur 4chan et Github et leur présence relayée par le twittos « freak » qui a posté des liens pour y accéder.

Suite à cette publication, Intel s'est voulu rassurant : « Notre code UEFI propriétaire semble avoir été divulgué par un tiers. Nous ne pensons pas que cela expose de nouvelles vulnérabilités de sécurité car nous ne nous appuyons pas sur l'obfuscation des informations comme mesure de sécurité. Ce code est couvert par notre programme de chasse aux bugs au sein du Project Circuit Breaker, et nous encourageons tous les chercheurs susceptibles d'identifier des vulnérabilités potentielles à les porter à notre attention par le biais de ce programme. Nous contactons à la fois les clients et la communauté des chercheurs en sécurité pour les tenir informés de cette situation ». Une sérenité loin d'être partagée par des chercheurs en sécurité.

La modification de la séquence de boot du firmware en question

En effet, alors qu'Intel semnble dédramatiser la situation, des experts en cybersécurité se révèlent de leur côté plus inquiets. « L'attaquant/chasseur de bogues peut énormément bénéficier des fuites même si l'implémentation OEM exposée n'est que partiellement utilisée dans la production », a expliqué la société de sécurité matérielle Hardened Vault. Même son de cloche cette fois du côté du chercheur en sécurité Mark Ermolov : « Une très mauvaise chose s'est produite : maintenant, on ne peut plus faire confiance à Intel Boot Guard sur les plates-formes du fournisseur », a tweeté l'expert. Reste maintenant à déterminer si les clés divulguées lors de ce leak sont utilisées en production, car si cela s'avère le cas, les pirates pourraient potentiellement l'utiliser pour modifier la politique de démarrage dans le firmware d'Intel et contourner la sécurité matérielle.