В Сети появилось порядка 20 Гбайт конфиденциальной информации Intel, что можно назвать крупнейшей утечкой.
Данные опубликовал в своем Twitter швейцарский ИТ-консультант Тилл Котман. 20 Гбайт данных - лишь первая часть утечки. Как указывает Тил Котман, большинство данных еще не опубликованы, причем их можно отнести к секретной и конфиденциальной информации. Скорее всего, хакеры получили доступ к недостаточно защищенному серверу Intel и похитили данные.
Intel прокомментировала утечку нашим коллегам tomshardware.com. Компания займется расследованием. Как указывает Intel, утечка произошла из Intel Resource and Design Center. Конфиденциальная информация предоставлена для доступа крупным клиентам и партнерам Intel, Скорее всего, кто-то скачал данные и отдал их в общий доступ.
Если верить bleepingcomputer.com, первая часть утечки содержит информацию на следующие темы.
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)
Твит Тила Котмана привлек немало внимания, в том числе комментарии насчет бэкдора. По всей видимости, читатели подумали, что речь идет о бэкдорах в процессорах Intel. Между тем Котман прояснил, что в массиве данных просто часто встречается слово "backdoor". И вряд ли оно связано с наличием бэкдора в процессорах Intel. Более интересно примечание Котмана начет защищенных паролем zip-файлов. Intel использовала пароль "Intel123" или "intel123", который вряд ли можно назвать безопасным.
Скоро мы наверняка узнаем, содержится ли в утечке новая интересная информация о продуктах Intel.
Подписывайтесь на группы Hardwareluxx ВКонтакте и Facebook, а также на наш канал в Telegram (@hardwareluxxrussia).