
英特尔正在调查据称超过20g的专有数据和源代码泄露事件,一名安全研究人员说,这是今年早些时候的一次数据泄露造成的。
该公司的一位发言人说,这些数据(在这篇文章发布的时候,这些数据是通过bt提供的)包含了英特尔根据NDA向合作伙伴和客户提供的数据。她说,英特尔官员不相信这些数据来自网络入侵。她还说,公司仍在努力确定这些材料的最新情况,到目前为止,没有迹象表明这些数据包括任何客户或个人信息。
“我们正在调查此事,”公司官员在一份声明中表示。“这些信息似乎来自英特尔资源和设计中心,那里存放着信息供我们的客户、合作伙伴和其他注册访问的外部各方使用。”我们认为,有权限的个人下载并分享了这些数据。”
Exconfidential湖
这些数据是由瑞士软件工程师蒂利·科特曼(Tillie Kottmann)公布的,沐鸣开户测速他在Twitter上提供了最基本的细节。科特曼称此次泄露为“绝密湖”,“湖”指的是英特尔10纳米芯片平台的内部名称。他们表示,他们从今年早些时候入侵英特尔的人那里获得了这些数据,而今天的黑客攻击还会在未来发生。
“这里的大部分内容以前从未在任何地方发表过,被列为机密,属于NDA或英特尔的限制机密,”科特曼写道。他们说一些内容包括:
针对各种平台的Intel ME Bringup指南+ (flash)工具+示例
Kabylake (Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些是带有完整历史的导出git repos)
英特尔CEFDK(消费电子固件开发工具包(引导加载程序))的源代码
硅/ FSP源代码包为各种平台
各种英特尔开发和调试工具
用于火箭湖和其他平台的Simics仿真
各种路线图和其他文档
英特尔为太空探索技术公司制造的双星相机驱动器
未发布的老虎湖平台的原理图,文档,工具+固件
(非常恐怖)Kabylake FDK训练视频
英特尔跟踪Hub +解码器文件的各种英特尔ME版本
Elkhart Lake硅参考和平台示例代码
一些Verilog的东西,各种Xeon平台,不确定它到底是什么
为各种平台调试BIOS/TXE构建
Bootguard SDK(加密zip)
英特尔雪脊/雪鱼过程模拟器ADK
各种图表
英特尔营销材料模板(InDesign)
很多其他的东西
材料最近到五月
对泄漏材料的快速回顾表明,它包含机密材料,英特尔客户需要这些材料来设计主板、BIOS或其他与cpu和英特尔制造的其他芯片一起工作的东西。虽然我们仍在分析其内容,但我们看到了设计和测试文档、源代码以及2018年第4季度到几个月前的演示文稿。
这些文档和源代码包大多适用于Intel CPU平台,比如Kaby Lake或即将推出的Tiger Lake,沐鸣开户测速不过还有一些与其他产品相关的文档,比如Intel为SpaceX开发的传感器包。
还有一个专门用于英特尔管理引擎的文件夹,但它的内容也不是英特尔集成商不知道的。在设计包含Intel ME CPU的系统时,它们是测试代码和关于何时以及多久运行这些自动化测试的建议。
转储文件中较新的部分包括5月5日的“惠特利/雪松岛平台周消息”。雪松岛是位于库珀湖和冰湖Xeon cpu下的主板架构。其中一些芯片已经在今年早些时候发布,还有一些还没有普及。Whitley是用于库珀湖(14nm)和冰湖(10nm) Xeons的双套接字架构。雪松岛只属于库珀湖
内容包括大量图表和图形,如下图所示:
其中的一些内容为一些冰湖样品的电压故障提供了隐伏的参考。目前还不清楚这些故障是否适用于交付给客户的实际硬件,或者是否发生在英特尔提供给oem用于设计他们自己的主板的参考板上。
如何做到的呢?
虽然英特尔表示,他们不相信这些文件是通过网络入侵获得的,但科特曼与线人的对话截图提供了另一种解释。该消息人士称,这些文件托管在Akamai内容分发网络上的一个不安全的服务器上。该消息来源声称已经使用nmap端口扫描工具识别了该服务器,并从那里使用python脚本猜测默认密码。
这里的对话:
来源:他们有一个由Akami CDN托管的在线服务器,不太安全。在一次互联网范围内的nmap扫描之后,我发现我的目标端口是打开的,并根据nmap提供的NSE脚本详细查看了370个可能的服务器列表。
我使用一个python脚本来探测服务器的不同方面,包括用户名默认值和不安全的文件/文件夹访问。
资料来源:如果你能猜出其中一个的名字,这些文件夹刚刚打开。然后,当你在文件夹时,沐鸣开户测速你可以回到根目录,点击其他你不知道名字的文件夹。
该死,真是太好笑了
最好的是,由于另一个错误配置,我可以伪装成他们的任何员工或自己的用户。
deletescape:哈哈
另一件有趣的事情是,在zip文件中,你可以找到密码保护。它们大多使用Intel123或小写的Intel123密码
消息来源:it's finest保安部门。
Kottmann说,他们不太了解消息来源,但是,基于这些材料的明显真实性,没有理由怀疑消息来源对如何获得这些材料的描述。
英特尔发言人没有立即对这一说法做出回应。
许多旁观者对源代码中含有“后门”一词的评论表示了警惕。Kottmann告诉Ars,这个词两次出现在与英特尔纯刷新的至强处理器芯片组相关的源代码中。到目前为止,还没有对源代码的已知分析发现任何绕过身份验证、加密或其他安全保护的秘密方法。此外,在编码中,“后门”一词有时指的是调试功能,或有其他善意的含义。
人们还嘲笑密码Intel123和Intel123的使用。这些无疑是弱密码,但它们的目的不太可能是为了保护存档文件的内容不受未经授权的人的攻击。