Reading Time: 2 minutes

Pembuat chip Intel telah mengkonfirmasi bahwa kode sumber yang terkait dengan CPU Alder Lake-nya telah bocor, setelah dirilis oleh pihak ketiga yang tidak dikenal di 4chan dan GitHub.

Konten yang dipublikasikan ini berisi kode Unified Extensible Firmware Interface (UEFI) untuk Alder Lake, prosesor generasi ke-12 yang awalnya diluncurkan pada November 2021.

 

Dalam sebuah pernyataan yang dibagikan dengan Tom’s Hardware, Intel mengatakan kebocoran itu tidak mengekspos “kerentanan keamanan baru karena kami tidak mengandalkan pengaburan informasi sebagai tindakan keamanan.”

Ini juga mendorong komunitas riset keamanan yang lebih luas untuk melaporkan masalah potensial apa pun melalui program bug bounty.

Selain kode UEFI, dump data yang bocor mencakup sejumlah besar file dan alat, juga beberapa di antaranya tampaknya berasal dari vendor firmware Insyde Software.

Rincian pasti seputar sifat peretasan, termasuk asalnya, tidak jelas.

Repositori GitHub telah dihapus, meskipun tetap dapat diakses melalui versi replika lainnya.

 

Menangani Kebocoran Kode Sumber dengan Bitdefender Advanced Anti-Exploit

Fitur ini sudah didukung oleh machine learning,

Advanced Anti-Exploit adalah teknologi proaktif, menghentikan serangan zero-day yang dilakukan melalui eksploitasi.

Bitdefender Anti-Exploit ini mampu menangkap eksploitasi terbaru secara real-time dan mengurangi kerentanan kerusakan memori.

Advanced Anti-Exploit modul akan menghadang exploitasi di tingkat host.

Exploitasi di tingkat hardware bisa dimitigasi dengan memasang tambalan terbaru yang disediakan oleh pemilik merk tersebut, seperti dalam kasus ini: Intel.

Selain itu, fitur ini juga dapat melindungi aplikasi yang paling umum digunakan, seperti browser, Microsoft Office atau Adobe Reader, serta aplikasi lain yang mungkin kita gunakan dan dijual/dipakai secara global.

Dan bisa juga mengawasi proses sistem dengan melindungi terhadap pelanggaran keamanan dan pembajakan proses yang ada.

Untuk sistem Linux, fitur Anti-Exploit bekerja sebagai kontrol keamanan preventif yang dimaksudkan untuk mengidentifikasi dan memblokir aktivitas zero-day dan Advanced Persistent Threat, serta proses terkait secara real-time (On-Execution).

Modul ini mampu melakukan pemeriksaan Kernel Integrity serta memantau implementasi ruang pengguna dengan mengandalkan eBPF dan KProbes.