英特爾20GB內(nèi)部數(shù)據(jù)泄漏,涉及其芯片機(jī)密知識(shí)產(chǎn)權(quán)
英特爾正在調(diào)查安全漏洞。因?yàn)榻袢赵缧r(shí)候,該公司在文件共享網(wǎng)站MEGA上在線上傳了20 GB內(nèi)部文件,其中包括 “機(jī)密”或“限制機(jī)密”標(biāo)志的文件。
該數(shù)據(jù)由瑞士軟件工程師蒂爾·科特曼(Till Kottmann)發(fā)布,他收到了一位匿名黑客的文件,該黑客聲稱自己已于今年早些時(shí)候入侵英特爾。
Kottmann收到Intel漏洞,是因?yàn)樗芾碇粋€(gè)非常受歡迎的Telegram頻道。在這個(gè)頻道里,他定期發(fā)布數(shù)據(jù)泄露信息。這些數(shù)據(jù)通過錯(cuò)誤配置的Git存儲(chǔ)庫,云服務(wù)器和Web門戶,從大型科技企業(yè)在線泄漏。
這位瑞士工程師說,今天的泄漏是英特爾相關(guān)泄漏系列的第一部分。一些匿名安全研究人員表示泄漏事件是真的。
根據(jù)分析,泄露的文件包含與各種芯片組的內(nèi)部設(shè)計(jì)有關(guān)的英特爾知識(shí)產(chǎn)權(quán),比如2016年的CPU的技術(shù)規(guī)格,產(chǎn)品指南和手冊(cè)。
以下是Kottmann提供的泄漏文件的摘要:
- Intel ME Bringup指南+(閃存)工具+各種平臺(tái)的示例
- Kabylake(Purley平臺(tái))BIOS參考代碼和示例代碼+初始化代碼(其中一些具有完整歷史記錄的導(dǎo)出git存儲(chǔ)庫)
- Intel CEFDK(消費(fèi)電子固件開發(fā))套件(Bootloader材料)源
- 適用于各種平臺(tái)的硅/ FSP源代碼包
- 適用于各種Intel開發(fā)和調(diào)試工具
- 適用于Rocket Lake S和其他潛在平臺(tái)的Simics Simulation
- 適用于各種路線圖和其他文檔
- 適用于Intel為SpaceX制作的攝像頭驅(qū)動(dòng)程序的二進(jìn)制文件
- 未發(fā)布的Tiger Lake平臺(tái)的原理圖,文檔,工具+固件
- -Kabylake FDK培訓(xùn)視頻
- 適用于各種Intel ME版本的Intel Trace Hub +解碼器文件
- Elkhart Lake Silicon參考代碼和平臺(tái)示例代碼
- 適用于各種Xeon平臺(tái)的一些Verilog內(nèi)容,不確定其確切含義。
- 用于各種平臺(tái)的BIOS / TXE調(diào)試版本
- Bootguard SDK(加密的zip)
- IntelSnowridge / Snowfish過程模擬器ADK-
- 各種原理圖
- Intel(上下統(tǒng)一)營銷材料模板(InDesign)
盡管泄漏的文件沒有包含英特爾客戶或員工的敏感數(shù)據(jù),但問題在于,黑客在竊取英特爾機(jī)密文件之前是否還訪問了別的信息。
隨后,英特爾在聲明中否認(rèn)遭到“黑客攻擊”。
該公司表示有權(quán)訪問其資源和設(shè)計(jì)中心的個(gè)人,可能未經(jīng)授權(quán)就下載了機(jī)密數(shù)據(jù),并將其與瑞士研究人員共享。英特爾的資源和設(shè)計(jì)中心是一個(gè)門戶網(wǎng)站,通過該網(wǎng)站,英特爾向業(yè)務(wù)合作伙伴提供非公開的技術(shù)文檔,以將其芯片組集成到各自的產(chǎn)品中。
該公司的完整聲明如下:
“ 我們正在調(diào)查這種情況,該信息似乎來自英特爾資源與設(shè)計(jì)中心。這個(gè)中心托管著供我們的客戶,合作伙伴以及已注冊(cè)訪問權(quán)限的其他外部方使用的信息。我們相信是擁有訪問權(quán)限的個(gè)人,下載并共享了此信息數(shù)據(jù)。” |
不過,從Kottmann和黑客的對(duì)話信息中來看,黑客是通過Akamai CDN上托管的不安全服務(wù)器獲取數(shù)據(jù)的,而不是通過使用英特爾的資源和設(shè)計(jì)中心。