Mã nguồn đầy đủ của Alder Lake BIOS đã được chia sẻ trên trang GitHub. Toàn bộ code của BIOS này có dung lượng 5,9 GB không nén, có thể do ai đó làm việc tại nhà cung cấp bo mạch chủ hoặc vô tình do đối tác sản xuất của Lenovo.
Một số người dùng Twitter dường như nghĩ rằng mã bắt nguồn từ 4chan. Nó đã được đưa lên GitHub vào ngày hôm qua và trước khi nó bị gỡ xuống vào sáng sớm nay, một người nào đó đã xem xét nhật ký nguồn của nó và phát hiện ra rằng cam kết ban đầu là vào ngày 30 tháng 9 và do một nhân viên của LC Future Center, một công ty Trung Quốc có thể sản xuất Lenovo. máy tính xách tay. Mã hiện có sẵn từ một số máy nhân bản và đang được chia sẻ và nói về khắp nơi trên Internet.
Có thể mất vài ngày trước khi ai đó phân tích tất cả 5,9 GB nhưng một số phần thú vị đã được khám phá. Rõ ràng có nhiều tham chiếu đến “Kiểm tra thẻ tính năng của Lenovo” liên kết thêm rò rỉ với OEM. Các phần khác được cho là đặt tên cho CPU AMD, cho thấy mã này đã được thay đổi kể từ khi rời Intel. Đáng báo động nhất, một nhà nghiên cứu đã tìm thấy các tham chiếu rõ ràng đến các MSR không có giấy tờ, điều này có thể gây ra rủi ro bảo mật đáng kể.
CPU có thể có hàng trăm MSR, Intel và AMD chỉ công bố tài liệu cho một nửa đến hai phần ba trong số đó. Các MSR không có giấy tờ thường được liên kết với các tùy chọn mà nhà sản xuất CPU muốn giữ bí mật. Ví dụ, một MSR không có giấy tờ bên trong CPU AMD K8 đã được các nhà nghiên cứu phát hiện để kích hoạt chế độ gỡ lỗi đặc quyền. MSR cũng đóng một phần quan trọng trong bảo mật. Cả Intel và AMD đều sử dụng các tùy chọn MSR để vá các lỗ hổng Spectre trong CPU của họ, vốn có trước việc giảm thiểu phần cứng.
Các nhà nghiên cứu bảo mật đã chỉ ra rằng có thể tạo ra các vectơ tấn công mới trong các CPU hiện đại bằng cách thao tác các MSR không có giấy tờ. Kịch bản mà điều đó có thể xảy ra là rất phức tạp và không nhất thiết là những gì đang diễn ra ngay bây giờ, nhưng nó vẫn là một khả năng. Intel tùy thuộc vào việc làm rõ tình hình và rủi ro gây ra cho khách hàng của họ.