Intel Ex-fortrolige søfolder lækker 20 GB værd med information, der indeholder IP-oplysninger om mikroarkitektur, ingeniørarbejde, chipdesign og mulige udnyttelige bagdøre?
Intel har lidt et massivt databrud. CPU-producentens vigtige arkiv med kodenavnet 'Intel Ex-Confidential Lake' blev ulovligt åbnet, downloadet og uploadet til sociale medier af flere uautoriserede personer.
Intel er angiveligt blevet offer for en massiv datadump, der beløber sig til 20 GB mapper og filer, der indeholder meget kritiske og følsomme oplysninger, der vedrører virksomhedens interne design, udvikling, fabrikation og mere praksis. Det er overflødigt at tilføje, udover Intels tab, kan databruddet åbne flere muligheder for fremtidig udnyttelse af computere og systemer, der kører på Intel-hardware.
Intel lider af massiv databrud gennem en mappe, der deles ulovligt online:
Tilsyneladende led Intel databruddet, fordi en mappe, der indeholder virksomhedens intellektuelle data, blev delt online. Det er i øjeblikket uklart, hvordan mappen blev åbnet og uploadet. Mappen skal tydeligvis have været gemt i et af de mest sikre og omfattende beskyttede områder eller adgangsbegrænsede databaser. Desuden angiver den store omfang af de kategorier af data, som mappen indeholder, dataene muligvis er blevet samlet gennem flere databaser, sorteret og uploadet.
En ukendt person indsendte links til et arkiv, der indeholder dump af overtrædelsen. Dataarkivet, en skattekiste på 20 GB, menes at omfatte Intel Management Engine-vejledninger, blinkende værktøjer, prøver; kildekode til Consumer Electronics Firmware Development Kit (CEFDK); silicium- og FSP-kildepakker til forskellige platforme; design af forskellige produkter; og meget mere. Følgende liste kommer direkte fra den enkelte med hensyn til hvad der er lækket:
- Intel ME Bringup guider + (flash) værktøj + prøver til forskellige platforme
- Kabylake (Purley Platform) BIOS-referencekode og prøvekode + initialiseringskode (noget af det som eksporteret git repos med fuld historik)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) KILDER
- Silicon / FSP kildekodepakker til forskellige platforme
- Forskellige Intel-udviklings- og fejlfindingsværktøjer
- Simics Simulation til Rocket Lake S og potentielt andre platforme
- Forskellige køreplaner og andre dokumenter
- Binærfiler til kameradrivere Intel lavet til SpaceX
- Skemaer, Docs, Tools + Firmware til den ikke udgivne Tiger Lake-platform
- (meget forfærdelig) Kabylake FDK træningsvideoer
- Intel Trace Hub + dekoderfiler til forskellige Intel ME-versioner
- Elkhart Lake Silicon Reference og Platformseksempelkode
- Nogle Verilog-ting til forskellige Xeon-platforme, usikker på hvad det er nøjagtigt.
- Fejlret BIOS / TXE bygger til forskellige platforme
- Bootguard SDK (krypteret zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Forskellige skemaer
- Intel Marketing Material Templates (InDesign)
Ovennævnte liste er angiveligt et lille glimt, og yderligere kontrol af datadumpen kan potentielt afsløre meget mere information.
https://twitter.com/CryptoInsane/status/1291729646887763968
Intel formoder, at databrud stammer fra sit eget ressource- og designcenter?
Den store mængde data, og det også fra flere forskellige områder, indikerer stærkt, at individet eller gruppen af personer havde adgang på højt niveau eller sikkerhedsgodkendelse til flere databaser, der lagrede ekstremt private og fortrolige virksomhedsoplysninger om Intel. I øvrigt har Intel frigivet en erklæring, der lyder:
“Vi undersøger denne situation. Oplysningerne ser ud til at komme fra Intel Resource and Design Center, som er vært for information til brug for vores kunder, partnere og andre eksterne parter, der har tilmeldt sig adgang. Vi mener, at en person med adgang har downloadet og delt disse data.”
Størstedelen af data blev angiveligt tilgået tidligere på året. Desuden rapporteres filerne at have klassificeret status under NDA eller under Intel Restricted Secret. Kort sagt, Intel havde aldrig til hensigt at tilbyde åben offentlig adgang til nogen af filerne, dokumenterne eller oplysningerne nogensinde.
På trods af det enorme databrud, lider Intel muligvis ikke meget. Dette skyldes, at Intel ser ud til at have givet betinget adgang til tredjepartspartnere, hvoraf den ene muligvis har lækket dataene. Så informationerne var ikke strengt beregnet til intern cirkulation hos Intel. Der er dog nogle få omtaler af ordet "bagdør". Det er ikke klart, om dette bevidst henviser til Intel efterlader adgangsveje åbne i ellers sikret teknologi.
Det er vigtigt at bemærke, at enhver, der downloader, får adgang til, læser eller åbning af sådanne filer ville blive deltager i IP-tyveri og kunne let få juridiske sanktioner. Med andre ord anbefales det kraftigt at holde sig væk fra sådant indhold.