Görünüşü nazaran ıntel’ın Alder Lake serisi işlemcilerin BIOS kaynak kodları çevrimiçi olarak paylaşıldı Muhtemelen bir Saray escort anakart üreticisinde çalışan biri tarafından yahut bir Lenovo üretim ortağı tarafından sızdırılan kodların tamamı sıkıştırılmamış halde paylaşıldı Dosya 5,9 GB boyutunda)
Intel’in Alder Lake işlemcisi başa keder oldu
Bazı Twitter kullanıcıları kodun 4chan’dan geldiğini Şarköy Escort tez ediyor Dün GitHub’a giren kullanıcılar bu sabah kaldırılmadan evvel 4chan’ın kaynak günlüklerine baktı ve kaynak kodlarının paylaşılmış olduğunu gördü Bu kişinin muhtemelen Lenovo’yu üreten Çinli bir şirket olan LC Erbaa Escort Future Center’ın bir çalışanı olduğu düşünülüyor Detaylı bilgi) Sızdırılan “Kodlara” şu anda internet üzerinden erişilebiliyor.
Bir kişinin 5 9 GB’lık belgenin tamamını tahlil etmesi günler alabilir lakin işlemciye ilişkin birtakım farklı kısımlar şu anda keşfedilmiş durumda Görünüşe nazaran bu Niksar Escort sızıntıyı OEM’e bağlayan kimi savlar var Bu argümanlardan en kıymetlisi de Lenovo Özellik Etiketi Testi” ibaresinin kodlarda yer alıyor olması. En kaygı verici olanı, bir araştırmacının, değerli bir güvenlik riski oluşturabilecek belgelenmemiş MSR’lere ilişkin açık referansları bulmuş olması.
MSR’ler modele özel kayıtlar), sadece BIOS yahut işletim sistemi üzere ayrıcalıklı kodların erişilebildiği özel kayıtlardır. Satıcılar bunları, yanılgı ayıklama yahut performans izleme için özel modların aktifleştirilmesi yahut makul talimat çeşitleri ve özellikler üzere CPU içindeki seçenekleri değiştirmek için kullanmakta.
CPU’lar yüzlerce MSR’ye sahip olabiliyor Intel ve AMD bunların sırf yarısı ila üçte ikisi için dokümanlarını yayınlıyor Belgelenmemiş Turhal escort MSR’ler ekseriyetle CPU üreticisinin bilinmeyen tutmak istediği özel belgeler oluyor Örneğin AMD K8 CPU içindeki belgelenmemiş bir MSR araştırmacılar tarafından ayrıcalıklı bir yanılgı ayıklama modunu aktifleştirmek için keşfedilmişti MSR’ler ayrıyeten güvenlikte kıymetli bir rol oynuyor Intel ve AMD CPU’larında donanım azaltmadan evvel gelen Spectre güvenlik açıklarını düzeltmek için MSR seçeneklerini kullanabiliyorlar
Güvenlik araştırmacıları çağdaş CPU’larda belgelenmemiş MSR’leri manipüle ederek yeni hücum vektörleri oluşturmanın mümkün olduğunu açıklamışlardı Durumu ve müşterilerin maruz kaldığı riskleri netleştirmek artık Intel’e kalmış üzere görünüyor