英特尔 20GB 机密文件被盗
近日,瑞士软件工程师 Tillie Kottmann 在推特上发布了一条消息称,英特尔内部大量机密文件遭到泄露,已知的第一个 20GB 的版本这只是一系列大型数据泄露中的一部分。
他随后补充说:“ 这些信息是今年早些时候一个匿名人士泄露给我的,关于这些信息的更多细节将很快公布。 ”随后,他附上了公开的链接,供网友查看下载。
根据这位工程师在推特上发布的内容,黑客将这些窃取到的机密文件发布在了 Telegram 上,并详细说明了泄漏的内容,并在底部附加了 Mega 文件。
以下为这 20GB 泄露文件中的部分内容:
英特尔ME Bringup指南+(闪存)工具+各平台上的示例
Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些是具有完整历史记录的导出git存储库)
英特尔CEDFK(消费电子固件开发套件)SOURCES
适用于各种平台的芯片/ FSP源代码包
各种英特尔开发和调试工具
针对Rocket Lake S和其他潜在平台的Simics Simulation
各种路线图和其他文件
英特尔为SpaceX制造的相机驱动程序的二进制文件
未发布的Tiger Lake平台的原理图、文档、工具+固件
Kabylake FDK培训视频
适用于各种Intel ME版本的Intel Trace Hub +解码器文件
Elkhart Lake Silicon参考和平台示例代码
一些适用于各Xeon平台的Verilog之类的东西,不确定到底是什么
用于各种平台的调试BIOS/TXE构建
Bootguard SDK(加密的zip)
英特尔Snowridge / Snowfish过程模拟器ADK
各种原理图
英特尔营销材料模板(InDesign格式)
其他
Tillie Kottmann 在推特上补充称,如果你在泄露的文件中发现有密码保护的压缩包,那密码可能是 “Intel123” 或 “intel123”。这不是我或给我透露消息的人设置的,这是英特尔自己设置的。
目前,英特尔方面已经了解相关情况并做出回应。英特尔公司的一位女性发言人称,这些数据(在这篇文章发表之时,这些数据已经被公布在了 BitTorrent 上)包含了英特尔按照保密协议(NDA)要求向合作伙伴和客户提供的数据。这位发言人还表示,英特尔高层不相信数据来自网络漏洞。他们正忙于确定到底泄露了多少资料,到目前为止,没有迹象表明这些数据中包含任何客户或个人信息。
英特尔公司某位高层在 一份 声明中说:“我们正在调查此次数据泄露事件。” “ 这些信息似乎来自于英特尔资源与设计中心 ,该中心托管着供我们的客户、合作伙伴和其他已注册访问权限的外部方使用的信息。我们认为具有访问权限的个人也可以下载并共享这些数据。”
未发布芯片设计遭泄露
根据已泄露的材料显示,这里包含了英特尔客户所需的用于设计主板、BIOS 或其他与英特尔 CPU 和其他芯片兼容的机密材料。有媒体在泄露的内容中发现了 2018 年第四季度到几个月之前这段时间的设计和测试文档、源代码和演示文稿。
这些文件和源代码包中的大多数都适用于英特尔 CPU 平台,例如 Kaby Lake 或即将推出的 Tiger Lake。也还有另外一些与其他产品有关的文件,例如英特尔为 SpaceX 开发的传感器包。
泄露的文件中还包括一个专用于英特尔管理引擎(Intel Management Engine)的文件夹,其中内容英特尔集成商是知晓的,包括设计带有英特尔 CPU 和 ME 的系统时,何时以及多久一次运行这些自动化测试的测试代码和建议。
转储的更新版本之一包括 5 月 5 日发布的“ Whitley/Cedar Island Platform Message of the Week”。Cedar Island 是位于 Cooper Lake 和 Ice Lake Xeon CPU 下的主板架构。这些芯片中的一些已于今年早些时候发布,而另一些尚未面市。Whitley 是 Cooper Lake(14nm)和 Ice Lake(10nm)Xeons 的双槽架构 dual-socket architecture。Cedar Island 仅适用于 Cooper Lake。
内容包括许多图表和图形,如下所示:
一些内容为某些 Ice Lake 样品中的电压故障提供了隐秘的参考。目前尚不清楚这些故障存在于交付给客户的实际硬件中,还是存在于英特尔提供给 OEM,让他们用于设计自己的主板的参考板上。
就在一周之前,InfoQ 曾报道过一则消息:微软、华为海思、小米等全球 50 家知名企业 内部源代码批量外泄, 这次事件是否属于上一次大规模泄密事件的后续目前尚不知晓, 当时这一事件的曝光人同样也是 Tillie Kottmann。
漏洞问题已发生不止一次
有些用户可能还对 2018 年英特尔 CPU 的漏洞事件心有余悸。
2018 年 1 月, 英特尔CPU被发现有严重漏洞,该 漏洞使得在同一物理空间的虚拟用户 A 可以任意访问到另一个虚拟用户 B 的数据,包括受保护的密码、应用程序密匙等。当时亚马逊、微软和谷歌三个云计算厂商都深受其害。
2018 年 5 月, 新的漏洞又出现了,英特尔、AMD 和 Arm 的无序执行处理器内核,以及 IBM 的 Power 8、Power 9 和 System z CPU 全部遭殃。新的漏洞会被程序运行的脚本文件(例如浏览器标签中的网页 JavaScript)利用,从应用程序的其他部分提取窃取敏感信息,例如从另一个标签中获得个人详细信息。
两次严重的 CPU 漏洞事件让英特尔焦头烂额,而新品的推迟发布加上制程技术的落后,成为了不少英特尔客户另寻它家的原因。
苹果公司曾对外宣布,将在未来两年内将整个 Mac 产品线转移到苹果芯片上。当时此举被认为是由于英特尔无法满足市场对小型进程的需求,但如今来看,这样的做法显然也源于安全问题。
这一次被泄露的各种机密文件本身无害,但它们包含 BIOS 信息和专有的英特尔技术的源代码可用于构建恶意软件, 有些攻击可能隐藏在文件或物理驱动器中,所以用户一定要注意所使用的硬件或软件的来源。
所幸到目前为止,还没有证据表明此次泄露的文件有任何被外部利用的迹象。
参考链接:
评论 1 条评论