” Intel – “به نظر می رسد کد UEFI اختصاصی ما توسط شخص ثالث فاش شده است. ما معتقد نیستیم که این آسیبپذیری امنیتی جدید را آشکار میکند، زیرا به مبهم ، اطلاعات به ،وان یک اقدام امنیتی متکی نیستیم. این کد تحت برنامه پاداش باگ ما در کمپین Project Circuit Breaker پوشش داده شده است، و ما هر محققی را که ممکن است آسیب پذیری های احتمالی را شناسایی کند تشویق می کنیم تا توجه ما را از طریق این برنامه جلب کنند. ما هم با مشتریان و هم با جامعه تحقیقات امنیتی تماس می گیریم تا آنها را از این وضعیت مطلع کنیم.” – سخنگوی اینتل.
BIOS/UEFI یک کامپیوتر قبل از بارگیری سیستم عامل، سخت افزار را مقداردهی اولیه می کند، بنابراین یکی از کارهای متعدد آن ایجاد اتصالات به مک،سم های امنیتی خاص، مانند TPM (ماژول پلتفرم قابل اعتماد) است. اکنون که کد BIOS/UEFI در جهان منتشر شده و اینتل مشروعیت آن را تأیید کرده است، هم عوامل م،ب و هم محققان امنیتی مطمئناً آن را در جستجوی درهای پشتی و حفره های امنیتی احتمالی بررسی خواهند کرد.
با این حال، تأثیر و دامنه اکتشافات ممکن است محدود باشد. برای طراحی سفتافزار برای سیستمهای اینتل، ا،ر سازندگان مادربرد و OEM ابزارها و دانش ی،، دارند. علاوه بر این، اظهارات اینتل مبنی بر اینکه از مبهم سازی اطلاعات به ،وان یک استراتژی امنیتی استفاده نمی کند، نشان می دهد که حساس ترین مطالب را قبل از انتشار آن در اختیار فروشندگان خارجی پا،ازی کرده است.
کد منبع BIOS Alder Lake اینتل به 4chan و Github فاش شد و فایل 6 گیگابایتی حاوی ابزارها و کدهایی برای تولید و بهینه سازی تصاویر BIOS/UEFI بود.