Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Olympous
Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte

10 Ottobre 2022 07:25

Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web.

L’archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a documentazione e strumenti per la creazione di firmware BIOS/UEFI per la piattaforma Intel Alder Lake e chipset per processori di nuova generazione. 

La fonte dei dati rimane sconosciuta, ma un documento cita Lenovo.

Anche se l’autenticità dei dati è confermata, non è ancora chiaro se le informazioni sensibili possano essere utilizzate per sviluppare dei nuovi exploit, e potrebbe trattarsi di una fuga di dati ottenuta da un fornitore di terze parti.

È probabile che dati di questo tipo siano resi disponibili a produttori di schede madri e a partner OEM di Intel come è probabile che informazioni realmente sensibili siano state rimosse prima di inviare tali dati ai fornitori.

Non è ancora noto come andrà effettivamente a finire relativamente a questa fuga di notizie per l’azienda. 

Ovviamente, Alder Lake sta già passando in secondo piano, perché Intel ha implementato tutti i suoi sviluppi nell’ultima generazione di chip. Tuttavia, Alder Lake e Raptor Lake sono architettonicamente simili, quindi rivelare il codice sorgente della 12a generazione può essere utile per rivelare la maggior parte dei segreti della 13a serie, incluso il “mostrare” da successive analisi, le falle di sicurezza.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…