- Статус
- Offline
- Регистрация
- 22 Июн 2018
- Сообщения
- 1,508
- Реакции
- 13
- Покупки через Гарант
- 0
- Продажи через Гарант
- 0
Швейцарский программист Тилль Коттманн (Till Kottmann) давно изучает различные утечки данных. Он собирает случайно попавшие в сеть данные крупных технологических компаний, которые утекают через неправильно настроенные репозитории, облачные серверы и онлайн-порталы. Однако на этой неделе Коттман столкнулся с утечкой другого рода.
Интересно, что среди исходных кодов, связанных с Intel Purely Refresh для процессоров Xeon, обнаружились комментарии, содержащие слово «backdoor», а некоторые зашифрованные архивы из дампа оказались защищены такими элементарными паролями, как «Intel123» и «Intel123».
Журналисты издания ZDNet сообщают, что они показали дамп экспертам, которые специализируются на процессорах Intel, и те сочли информацию достоверной (хотя пожелали остаться неизвестными из-за этической стороны вопроса).
Согласно собственному анализу издания, утечка содержит интеллектуальную собственность компании Intel, в том числе касающуюся дизайна и конструкции различных чипсетов. В файлах можно найти технические спецификации, гайды по продуктам и руководства для процессоров, датированных 2016 годом. Большинство документов и исходников связаны с платформой Kaby Lake и грядущей Tiger Lake, хотя небольшое количество документов, касаются и других продуктов, в том числе разработанных Intel для SpaceX.
Похоже, в дампе нет конфиденциальных данных о клиентах или сотрудниках Intel, однако пока неизвестно, к какой еще информации неизвестный хакер мог получить доступ.
Сам Тилль Коттман пишет, что в дамп входят:
Интересно, что при этом сам злоумышленник утверждает, что он получил доступ к информации через незащищенный сервер, размещенный в CDN Akamai, а не с помощью учетной записи Intel Resource and Design Center.
Анонимный хакер, утверждающий, что ранее в этом году он взломал компанию Intel, залил на Mega и прислал Коттману дамп размером 20 Гб, в котором содержатся исходные коды и внутренние документы компании (в том числе имеющие пометки «конфиденциально» или «секретно, не для разглашения»). Злоумышленник заверил, что это лишь первая часть похищенных данных. В настоящее время дамп можно свободно найти на торрент-трекерах, файлообменниках и так далее.They were given to me by an Anonymous Source who breached them earlier this Year, more details about this will be published soon.
An overview of the contents: https://t.co/cYt8Y4j3CQ pic.twitter.com/bqruJF2kNn
— Tillie 1312 Kottmann #BLM (@eletescape) August 6, 2020
Интересно, что среди исходных кодов, связанных с Intel Purely Refresh для процессоров Xeon, обнаружились комментарии, содержащие слово «backdoor», а некоторые зашифрованные архивы из дампа оказались защищены такими элементарными паролями, как «Intel123» и «Intel123».
Журналисты издания ZDNet сообщают, что они показали дамп экспертам, которые специализируются на процессорах Intel, и те сочли информацию достоверной (хотя пожелали остаться неизвестными из-за этической стороны вопроса).
Согласно собственному анализу издания, утечка содержит интеллектуальную собственность компании Intel, в том числе касающуюся дизайна и конструкции различных чипсетов. В файлах можно найти технические спецификации, гайды по продуктам и руководства для процессоров, датированных 2016 годом. Большинство документов и исходников связаны с платформой Kaby Lake и грядущей Tiger Lake, хотя небольшое количество документов, касаются и других продуктов, в том числе разработанных Intel для SpaceX.
Похоже, в дампе нет конфиденциальных данных о клиентах или сотрудниках Intel, однако пока неизвестно, к какой еще информации неизвестный хакер мог получить доступ.
Сам Тилль Коттман пишет, что в дамп входят:
- гайды Intel ME Bringup + (flash) инструменты + образцы для различных платформ;
- Kabylake (Purley Platform) BIOS Reference Code и Sample Code + код инициализации (кое-что экспортировано из репозиториев git с полной историей);
- исходники Intel CEFDK (Consumer Electronics Firmware Development Kit)
- исходные коды Silicon/FSP для различных платформ;
- различные инструменты для разработки и отладки;
- Simics Simulation для Rocket Lake S и, возможно, для других платформ;
- различные «дорожные карты» и другая документация;
- бинарники для драйверов Camera, разработанные Intel для SpaceX;
- схемы, документы, инструменты + прошивка для невыпущенной платформы Tiger Lake;
- обучающие видео Kabylake FDK;
- Intel Trace Hub + файлы декодера для различных версий Intel ME;
- образцы кода Elkhart Lake Silicon Reference and Platform;
- связанные с Verilog данные для различных платформ Xeon;
- дебагинг билдов BIOS/TXE для различных платформ;
- Bootguard SDK (зашифрованный zip);
- Intel Snowridge/Snowfish Process Simulator ADK;
- различные схемы;
- шаблоны маркетинговых материалов Intel (InDesign).
Интересно, что при этом сам злоумышленник утверждает, что он получил доступ к информации через незащищенный сервер, размещенный в CDN Akamai, а не с помощью учетной записи Intel Resource and Design Center.