Logo Computerhoy.com

Intel confirma las filtraciones de la BIOS de sus procesadores Alder Lake y lo que ello implica

Los Intel Core de 13ª generación ya están aquí bajo la arquitectura Raptor Lake y prometen un 41% más de rendimiento

El mundo de la informática es cada vez menos seguro y filtraciones de códigos fuente y BIOS no hacen más que empeorar la situación. Ahora, Intel ha sufrido una nueva fuga de datos que pone en peligro a muchos usuarios.

Ayer anunciamos que la BIOS Alder Lake de Intel se había filtrado en 4chan y Github, y que el archivo de 6 GB contenía herramientas y código para crear y optimizar imágenes de BIOS/UEFI. Esto, de primeras, parece algo sin mucha importancia. Pero en el fondo, es muy malo.

Y es que si Intel no dijo nada cuando las primeras noticias comenzaron a circular sobre su 12ª Generación (es decir, los procesadores Intel 12000), ahora la empresa ha emitido un comunicado al medio Tom's Hardware confirmando el incidente:

"Nuestro código UEFI propietario parece haber sido filtrado por un tercero. No creemos que esto exponga ninguna nueva vulnerabilidad de seguridad. Estamos contactando tanto con los clientes como con la comunidad de investigadores de seguridad para mantenerlos informados de esta situación".

La BIOS/UEFI de un ordenador inicializa el hardware antes de que se haya cargado el sistema operativo, por lo que, entre sus muchas responsabilidades, está la de establecer conexiones con determinados mecanismos de seguridad, como el TPM (Trusted Platform Module).

Qué supone que la BIOS de 12ª Generación se haya filtrado

Ahora que el código de la BIOS/UEFI está en circulación y que Intel ha confirmado que es legítimo, tanto los piratas como los investigadores de seguridad lo examinarán para buscar posibles puertas traseras y vulnerabilidades de seguridad. La 12ª Generación es la actual, de ahí el alcance.

De hecho, el famoso investigador de seguridad Mark Ermolov ya ha estado trabajando duro para analizar el código. Sus primeros informes indican que ha encontrado registros secretos MSR (Model Specific Registers) que suelen estar reservados para código privilegiado y que, por tanto, pueden suponer un problema de seguridad.

Además, también hay indicios de ACM (Módulos de Código Autenticado) para BootGuard y TXT (Tecnología de Ejecución Confiable), lo que presagia posibles problemas futuros con la raíz de confianza con el procesador.

Placa base

Sin embargo, el impacto y la amplitud de los descubrimientos podrían ser limitados. La mayoría de los proveedores de placas base y fabricantes de equipos originales tendrían herramientas e información similares para crear firmware propio para paliar dicho fallo.

NVIDIA también sufrió un ataque reciente que provocó el robo de 1 TB de sus datos, pero el gigante de las tarjetas gráficas tomó represalias para inutilizar los datos robados. Veremos lo que hace Intel al respecto. 

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.