
Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web.

L’archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a documentazione e strumenti per la creazione di firmware BIOS/UEFI per la piattaforma Intel Alder Lake e chipset per processori di nuova generazione.
La fonte dei dati rimane sconosciuta, ma un documento cita Lenovo.
Anche se l’autenticità dei dati è confermata, non è ancora chiaro se le informazioni sensibili possano essere utilizzate per sviluppare dei nuovi exploit, e potrebbe trattarsi di una fuga di dati ottenuta da un fornitore di terze parti.
È probabile che dati di questo tipo siano resi disponibili a produttori di schede madri e a partner OEM di Intel come è probabile che informazioni realmente sensibili siano state rimosse prima di inviare tali dati ai fornitori.
Non è ancora noto come andrà effettivamente a finire relativamente a questa fuga di notizie per l’azienda.
Ovviamente, Alder Lake sta già passando in secondo piano, perché Intel ha implementato tutti i suoi sviluppi nell’ultima generazione di chip. Tuttavia, Alder Lake e Raptor Lake sono architettonicamente simili, quindi rivelare il codice sorgente della 12a generazione può essere utile per rivelare la maggior parte dei segreti della 13a serie, incluso il “mostrare” da successive analisi, le falle di sicurezza.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…
Cyber NewsUn recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…
CybercrimePixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…