美国芯片制造商英特尔正在调查安全漏洞,因为今天早些时候在文件共享网站MEGA上在线上传了20GB内部文件,其中带有一些标有“机密”或“受限制的机密”的文件。
该数据由瑞士软件工程师蒂尔·科特曼(Till Kottmann)发布,他说他收到了一位匿名黑客的文件,该黑客声称已于今年早些时候违反了英特尔的规定。
Kottmann收到了Intel漏洞,因为他管理着一个非常受欢迎的Telegram频道,在那里他定期发布数据,这些数据是通过错误配置的Git存储库,云服务器和在线Web门户从主要技术公司在线意外泄漏的。
这位瑞士工程师说,今天的泄漏是英特尔相关泄漏的多部分系列的第一部分。
ZDNet与安全研究人员一起审查了今天文件的内容,这些研究人员以前曾在过去的工作中对Intel CPU进行过分析,他们认为泄漏是真实的,但由于出于对机密数据进行审查的道德考虑而不想在本文中命名,因此与英特尔的关系。
根据我们的分析,泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权。这些文件包含可追溯至2016年的CPU的技术规格,产品指南和手册。
以下是Kottmann提供的泄漏文件的摘要:
-Intel ME Bringup指南+(闪存)工具+各种平台的。
示例-Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些具有完整历史记录的导出git存储库)。
-Intel CEFDK(消费者电子固件开发)套件(Bootloader的东西))源。
-适用于各种平台的硅/ FSP源代码包。
-适用于各种Intel开发和调试工具。
-适用于Rocket Lake S和其他潜在平台的Simics Simulation-适用于。
各种路线图和其他文档。
-适用于Intel为SpaceX制作的相机驱动程序的二进制文件。
-未发布的Tiger Lake平台的原理图,文档,工具+固件。
-(非常糟糕)Kabylake FDK培训视频。
-适用于各种Intel ME版本的Intel Trace Hub +解码器文件。
-Elkhart Lake Silicon参考和平台示例代码。
-适用于各种Xeon平台的一些Verilog内容,不确定其确切含义。
-用于各种平台的BIOS / TXE调试版本。
-Bootguard SDK(加密的zip)。
-英特尔Snowridge / Snowfish过程模拟器ADK。
各种原理图
-英特尔营销材料模板(InDesign)。
根据ZDNet的审查,泄漏的文件均未包含有关英特尔客户或员工的敏感数据。但是,问题仍然在于,所谓的黑客在窃取和释放英特尔的机密文件之前还可以访问什么。
在本文发表后通过电子邮件发送的声明中,英特尔否认遭到“黑客攻击”,对科特曼的主张提出了异议。
该公司建议有权访问其资源和设计中心的个人可能未经授权就下载了机密数据,并将其与瑞士研究人员共享。在英特尔的资源和设计中心是一个门户网站,英特尔提供非公开的技术资料,以整合英特尔芯片组到各自的产品的商业伙伴。ZDNet审核的许多文档都包含指向资源和设计中心的链接,从而证实了英特尔当前的解释。
该公司的完整声明如下:
我们正在调查这种情况。该信息似乎来自英特尔资源与设计中心,该中心托管着供我们的客户,合作伙伴以及已注册访问权限的其他外部方使用的信息。我们相信拥有访问权限的个人已下载并共享了此信息数据。
但是,ZDNet还收到了Kottmann和他的消息来源之间的对话副本,其中涉嫌的黑客声称是通过Akamai CDN上托管的不安全服务器获取数据的,而不是通过使用Intel Resource和设计中心。
35.8MM
下载3.3MM
下载Intel Chipset Device(英特尔芯片组驱动)
2.6MM
下载