ممکن است چند روز طول بکشد تا کسی تمام 5.9 گیگابایت را تجزیه و تحلیل کند، اما بخش های جالبی قبلاً کشف شده است. ظاهراً ارجاعات متعددی به «تست برچسب ویژگی لنوو» وجود دارد که بیشتر این نشت را به OEM مرتبط می کند. بخشهای دیگر ظاهراً پردازندههای AMD را نام میبرند، که نشان میدهد کد از زمان خروج از اینتل تغییر کرده است. نگرانکنندهتر، یک محقق اشارههای صریح به MSRهای غیرمستند پیدا کرده است که میتواند خطر امنیتی قابلتوجهی داشته باشد.
MSR ها (رجیسترهای خاص مدل) رجیسترهای خاصی هستند که فقط کدهای ممتاز مانند BIOS یا سیستم عامل می توانند به آنها دسترسی داشته باشند. فروشندگان از آنها برای جابجایی گزینه ها در CPU استفاده می کنند، مانند فعال کردن حالت های ویژه برای اشکال زدایی یا نظارت بر عملکرد، یا ویژگی هایی مانند انواع خاصی از دستورالعمل ها.
برخی از کاربران توییتر به نظر می رسد فکر می کند که کد از 4chan سرچشمه گرفته است. راه خود را باز کرد روی GitHub دیروز و قبل از اینکه اوایل صبح امروز حذف شود، شخصی به گزارشهای منبع آن نگاه کرد و یافت این تعهد اولیه به تاریخ 30 سپتامبر و توسط یکی از کارمندان LC Future Center، یک شرکت چینی که احتمالاً لپتاپهای لنوو تولید میکند، نوشته شده است. این کد اکنون از چندین آینه در دسترس است و در سراسر اینترنت به اشتراک گذاشته می شود و در مورد آن صحبت می شود.
من نمی توانم باور کنم: MSR های NDA، برای جدیدترین CPU، چه روز خوبی… pic.twitter.com/bNitVJlkkL
– مارک ارمولوف (@_markel___) 8 اکتبر 2022
به طور خلاصه: کد منبع ظاهری BIOS Alder Lake به صورت آنلاین به اشتراک گذاشته شده است. به نظر می رسد که به طور کامل با حجم 5.9 گیگابایت به صورت فشرده نشده، احتمالاً توسط شخصی که در یک فروشنده مادربرد کار می کند، یا به طور تصادفی توسط یک شریک سازنده لنوو فاش شده است.
محققان امنیتی نشان دادهاند که میتوان با دستکاری MSRهای غیرمستند، بردارهای حمله جدیدی در CPUهای مدرن ایجاد کرد. سناریویی که در آن ممکن است بسیار پیچیده است و لزوماً آن چیزی نیست که در حال حاضر در حال آشکار شدن است، اما همچنان یک احتمال است. این بر عهده اینتل است که وضعیت و خطرات ناشی از مشتریان خود را روشن کند.
CPU ها می توانند صدها MSR داشته باشند و اینتل و AMD فقط برای نیم تا دو سوم آنها مستندات را منتشر می کنند. MSR های غیرمستند اغلب به گزینه هایی مرتبط هستند که سازنده CPU می خواهد آنها را مخفی نگه دارد. به عنوان مثال، یک MSR غیرمستند در داخل CPU AMD K8 توسط محققان برای فعال کردن حالت اشکال زدایی ممتاز کشف شد. MSR ها همچنین نقش مهمی در امنیت دارند. اینتل و AMD هر دو از گزینههای MSR برای اصلاح آسیبپذیریهای Spectre در پردازندههای خود استفاده کردند که پیش از کاهش سختافزاری بود.