英特尔正在调查安全漏洞。因为今日早些时候,该公司在文件共享网站MEGA上在线上传了20 GB内部文件,其中包括 “机密”或“限制机密”标志的文件。
该数据由瑞士软件工程师蒂尔·科特曼(Till Kottmann)发布,他收到了一位匿名黑客的文件,该黑客声称自己已于今年早些时候入侵英特尔。
Kottmann收到Intel漏洞,是因为他管理着一个非常受欢迎的Telegram频道。在这个频道里,他定期发布数据泄露信息。这些数据通过错误配置的Git存储库,云服务器和Web门户,从大型科技企业在线泄漏。
这位瑞士工程师说,今天的泄漏是英特尔相关泄漏系列的第一部分。一些匿名安全研究人员表示泄漏事件是真的。
根据分析,泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权,比如2016年的CPU的技术规格,产品指南和手册。
以下是Kottmann提供的泄漏文件的摘要:
- Intel ME Bringup指南+(闪存)工具+各种平台的示例
- Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些具有完整历史记录的导出git存储库)
- Intel CEFDK(消费电子固件开发)套件(Bootloader材料)源
- 适用于各种平台的硅/ FSP源代码包
- 适用于各种Intel开发和调试工具
- 适用于Rocket Lake S和其他潜在平台的Simics Simulation
- 适用于各种路线图和其他文档
- 适用于Intel为SpaceX制作的摄像头驱动程序的二进制文件
- 未发布的Tiger Lake平台的原理图,文档,工具+固件
- -Kabylake FDK培训视频
- 适用于各种Intel ME版本的Intel Trace Hub +解码器文件
- Elkhart Lake Silicon参考代码和平台示例代码
- 适用于各种Xeon平台的一些Verilog内容,不确定其确切含义。
- 用于各种平台的BIOS / TXE调试版本
- Bootguard SDK(加密的zip)
- IntelSnowridge / Snowfish过程模拟器ADK-
- 各种原理图
- Intel(上下统一)营销材料模板(InDesign)
随后,英特尔在声明中否认遭到“黑客攻击”。
该公司表示有权访问其资源和设计中心的个人,可能未经授权就下载了机密数据,并将其与瑞士研究人员共享。英特尔的资源和设计中心是一个门户网站,通过该网站,英特尔向业务合作伙伴提供非公开的技术文档,以将其芯片组集成到各自的产品中。
该公司的完整声明如下:
不过,从Kottmann和黑客的对话信息中来看,黑客是通过Akamai CDN上托管的不安全服务器获取数据的,而不是通过使用英特尔的资源和设计中心。