英特尔20GB数据泄漏包含未发芯片文件

著名白癜风研究专家 http://www.yangguizhe.com/m/

大数据文摘出品

来源:Arstechnica

近日,英特尔发生了一起重大的数据泄漏事故,超过20GB的专有数据和源代码被放在了网上。

这20GB的泄漏数据不仅量大,而且包含的内容非常重要,文摘菌稍微细数几件:

被泄漏内容包含英特尔未发布芯片示意图;英特尔一直被怀疑的“后门”情况也在被泄漏代码中出现;此外,英特尔为重要客户SpaceX设计的相机驱动程序的文件也赫然其中。

目前英特尔正在调查这一事件,据安全研究人员称,该泄漏来自今年早些时候的一次数据泄露。

该公司的一位女发言人说,英特尔官员不相信这些数据来自网络入侵,公司仍在努力确定这些材料的最新情况,到目前为止,没有迹象表明这些数据包括任何客户或个人信息。

英特尔的一位高管表示:“我们正在调查这次的泄漏事件。”“该信息似乎来自英特尔资源与设计中心,该中心托管着供我们的客户、合作伙伴和其他已注册访问权限的外部方使用的信息,我们认为,具有访问权限的个人可以下载并共享这些数据。”

泄露的20G包含了哪些内容?

这些泄露数据由瑞士软件工程师TillieKottmann发布,他在推特上补充了更多的细节。

Kottmann将这次的数据泄漏称为ExconfidentialLake,Lake是英特尔10纳米芯片平台的内部名称。他们表示,他们从今年早些时候黑入英特尔系统的黑客手中获得了这些数据,这次的黑客攻击在未来会被其他机构模仿。

Kottmann写道:“根据NDA或IntelRestrictedSecret,大多数数据内容在以前从来没有发布过,并且被归类为机密。”

包括以下数据内容:

英特尔MEBringup指南+(闪存)工具+各种平台的示例Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些作为具有完整历史记录的导出git存储库)英特尔CEDFK(消费电子固件开发套件)SOURCES适用于各种平台的芯片/FSP源代码包各种英特尔开发和调试工具针对RocketLakeS和其他潜在平台的SimicsSimulation各种路线图和其他文件英特尔为SpaceX制造的相机驱动程序的二进制文件未发布的TigerLake平台的原理图、文档、工具+固件KabylakeFDK培训视频适用于各种IntelME版本的IntelTraceHub+解码器文件ElkhartLakeSilicon参考和平台示例代码适用于各Xeon平台的Verilog内容,不确定到底是什么用于各种平台的调试BIOS/TXE构建BootguardSDK(加密的zip)英特尔Snowridge/Snowfish过程模拟器ADK各种原理图英特尔营销材料模板(InDesign格式)其他

被泄露内容可更新到五月,包括未发布芯片

根据泄露的材料显示,其中包括了英特尔客户所需的设计主板、BIOS或其他与CPU和其他芯片兼容的机密材料。

同时根据多家外媒报道,在对内容进行分析时,发现了一些设计和测试文档、源代码和演示文稿等,时间横跨从年第四季度到今年几个月前的整段时间。

这些文件和源代码包中的大多数都适用于IntelCPU平台,比如KabyLake或即将推出的TigerLake,还有其他一些与其他产品有关的文件,例如为SpaceX开发的传感器包。

泄露的文件中还包括一个专用于英特尔管理引擎的文件夹,而英特尔集成商也知道其中的内容,包括了在设计带有英特尔CPU和英特尔ME的系统时,何时以及如何运行这些自动化测试时的测试代码和建议。

转储的更新版本之一甚至包括在今年5月5日发布的“Whitley/CedarIslandPlatformoftheWeek”。

Whitley是CooperLake(14nm)和IceLake(10nm)Xeons的双槽架构,CedarIsland仅适用于CooperLake。

CedarIsland是位于CooperLake和IceLakeXeonCPU下的主板架构,这些芯片中的一些已于今年早些时候发布,另一些尚未上市。

内容包括许多图表和图形,如下所示:

一些内容为某些IceLake样品中的电压故障提供了参考。不过,尚不清楚在交付给客户的实际硬件中,这些故障是否还存在,或者存在于英特尔提供给OEM、让他们用于设计自己主板的参考板上。

黑客是怎么做到的?

虽然英特尔表示,他们不相信这些文件是通过网络入侵获得的,但Kottmann与消息人士的对话截图提供了另一种解释。

该消息人士称,这些文件托管在Akamai内容分发网络上的一个不安全的服务器上,还称已经使用nmap端口扫描工具识别了该服务器,并从那里使用python脚本猜测默认密码。

以下是他们的对话:

消息人士:他们有一个由AkamiCDN托管的在线服务器,不太安全。在一次互联网范围内的nmap扫描之后,我发现我的目标端口是打开的,并根据nmap提供的NSE脚本详细查看了个可能的服务器列表。

我使用一个python脚本来探测服务器的不同方面,包括用户名默认值和不安全的文件/文件夹访问。

如果你能猜出其中一个的名字,这些文件夹刚刚打开。然后,当你在文件夹时,你可以回到根目录,点击其他你不知道名字的文件夹。

Kottmann:该死,真是太好笑了

消息人士:最好笑的是,由于另一个错误配置,我可以伪装成他们的任何员工或自己的用户。

Kottmann:哈哈

消息人士:另一件有趣的事情是,在zip文件中,你可以找到密码保护。它们大多使用Intel或小写的intel密码

Kottmann说,他们并不十分了解该消息来源,但基于该材料的明显真实性,没有理由怀疑该消息来源对如何获得该材料的描述。

英特尔发言人没有立即对这一说法做出回应。

许多吃瓜群众都怀疑英特尔的源代码中有“后门(backdoor)”。Kottmann告诉Arstechnica,这个词两次出现在与英特尔处理器芯片组相关的源代码中。

到目前为止,还没有对源代码的已知分析发现任何绕过身份验证、加密或其他安全保护的秘密方法。此外,在编码中,“backdoor”一词有时指的是调试功能,或有其他善意的含义。

人们还嘲笑密码intel和Intel的使用。这些无疑是弱密码,但它们不太可能是防止未经授权的人员保护存档文件的内容。

相关报道:




转载请注明:http://www.aierlanlan.com/grrz/1427.html

  • 上一篇文章:
  •   
  • 下一篇文章: