英特尔正在调查安全漏洞. 因为今日早些时候, 该公司在文件共享网站 MEGA 上在线上传了 20 GB 内部文件, 其中包括 "机密" 或 "限制机密" 标志的文件.
该数据由瑞士软件工程师蒂尔. 科特曼 (Till Kottmann) 发布, 他收到了一位匿名黑客的文件, 该黑客声称自己已于今年早些时候入侵英特尔.
Kottmann 收到 Intel 漏洞, 是因为他管理着一个非常受欢迎的 Telegram 频道. 在这个频道里, 他定期发布数据泄露信息. 这些数据通过错误配置的 Git 存储库, 云服务器和 web 门户, 从大型科技企业在线泄漏.
这位瑞士工程师说, 今天的泄漏是英特尔相关泄漏系列的第一部分. 一些匿名安全研究人员表示泄漏事件是真的.
根据分析, 泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权, 比如 2016 年的 CPU 的技术规格, 产品指南和手册.
以下是 Kottmann 提供的泄漏文件的摘要:
Intel ME Bringup 指南 +(闪存)工具 + 各种平台的示例
Kabylake(Purley 平台)BIOS 参考代码和示例代码 + 初始化代码(其中一些具有完整历史记录的导出 Git 存储库)
Intel CEFDK(消费电子固件开发)套件 (Bootloader 材料) 源
适用于各种平台的硅 / FSP 源代码包
适用于各种 Intel 开发和调试工具
适用于 Rocket Lake S 和其他潜在平台的 Simics Simulation
适用于各种路线图和其他文档
适用于 Intel 为 SpaceX 制作的摄像头驱动程序的二进制文件
未发布的 Tiger Lake 平台的原理图, 文档, 工具 + 固件
-Kabylake FDK 培训视频
适用于各种 Intel ME 版本的 Intel Trace Hub + 解码器文件
Elkhart Lake Silicon 参考代码和平台示例代码
适用于各种 Xeon 平台的一些 Verilog 内容, 不确定其确切含义.
用于各种平台的 BIOS / TXE 调试版本
Bootguard SDK(加密的 zip)
IntelSnowridge / Snowfish 过程模拟器 ADK-
各种原理图
Intel(上下统一)营销材料模板(InDesign)
尽管泄漏的文件没有包含英特尔客户或员工的敏感数据, 但问题在于, 黑客在窃取英特尔机密文件之前是否还访问了别的信息.
随后, 英特尔在声明中否认遭到 "黑客攻击".
该公司表示有权访问其资源和设计中心的个人, 可能未经授权就下载了机密数据, 并将其与瑞士研究人员共享. 英特尔的资源和设计中心是一个门户网站, 通过该网站, 英特尔向业务合作伙伴提供非公开的技术文档, 以将其芯片组集成到各自的产品中.
该公司的完整声明如下:
“ 我们正在调查这种情况,该信息似乎来自英特尔资源与设计中心。这个中心托管着供我们的客户,合作伙伴以及已注册访问权限的其他外部方使用的信息。我们相信是拥有访问权限的个人,下载并共享了此信息数据。” |
不过, 从 Kottmann 和黑客的对话信息中来看, 黑客是通过 Akamai CDN 上托管的不安全服务器获取数据的, 而不是通过使用英特尔的资源和设计中心.
来源: http://netsecurity.51cto.com/art/202008/623310.htm