刚刚,Intel的机密文档被上传到某公开文件共享服务中。该机密信息的缓存大小为20GB,且来源不明。泄露者表示这是Intel泄密系列的第一步。
开发兼逆向工程师 Tillie Kottmann 从某匿名黑客发来的文档中获知,多数信息和知识财产相关,而且信息是今年从 Intel 泄露事件中盗取的。Kottmann 表示匿名黑客将在不久之后公开这些信息。他指出,多数信息尚未在其它任何地方公布且均为机密信息。浏览固件源代码的读者可能会发现其中有指向后门的注释,但这可能是其它意思,不一定意味着你的计算机会遭访问。Intel 产品安全策略页面指出,“Intel 产品开发策略和实践阻止任何导致未记录设备访问权限的做法(如后门)、泄露机密的设备信息或绕过安全特征或产品限制。”被泄露文档中的某些文件包括技术标准、内部芯片集设计资料如 Kaby Lake 平台和 Intel ManagementEngine (ME)。
多种平台上Intel ME Bringup 指南 + (flash) 工具 + 样本
Kabylake (PurelyPlatform) BIOS Reference Code 和样本代码 + 初始化代码(某些被导出为 git 仓库,含全部历史)
Intel CEFDK(Consumer Electronics Firmware Development Kit (Bootloader stuff)) 源
多个平台的Silicon / FSP 源代码数据包
Intel 的多款开发和调试工具
Rocket Lake S 以及其它平台的 Simics Simulation
多个路线图和其它文档
Intel 为 SpaceX 创造的Camera 驱动的二进制
未发布 Tiger Lake 平台的原理图、文档、工具和固件
(非常可怕的)Kabylake FDK培训视频
多个 Intel ME 版本的 Intel Trace Hub +解码器文件
Elkhart LakeSilicon Reference 和平台样本代码
多个 Xeon 平台的一些 Verilog 内容,尚未确定确切内容
多个平台的调试 BIOS/TXE 版本
Bootguard SDK(加密的 zip)
Intel Snowridge /Snowfish Process Simulator ADK
多种原理图
Intel 市场营销材料模板
这些内容被指“很丰富”,而 Kottmann 认为后续发布的内容将“更丰富”。
Kottmann 负责维护一个源代码仓库,除了自己获取外,还源自寻找可访问资源的配置不当的运维工具来源。该仓库包含几十家公司的专有代码等数据(GE Appliances、微软、高通、摩托罗拉、AMD等)。Kottmann 尽力删除了已公布代码中的敏感数据并积极响应响应请求。他们甚至愿意提供错误配置的详情以及如何避免的情况。
Intel 数据泄露的情况似乎也如此。黑客表示从一台保护不力的 CDN 上找到一台 Intel 服务器,而这台机器似乎是基于全网扫描收集到的详情挑选的。黑客声称通过自定义 Python 脚本测试默认的用户名访问权限和对文件和文件夹的不安全访问权限。黑客指出,如果知道正确的名称,则可访问这些文件夹,而他们仅需猜测一个名称。进入文件后,他们可以回到 root 并获得对任意文件的访问权限。黑客甚至表示,他们可以模拟任意具有资源访问权限的员工,或者创建自己的用户。其中一些文件仅受较弱密码的保护。Intel 表示,数据似乎来自 Intel 的资源和设计中心。该公司的一名员工表示虽然并未说明攻陷方法但表示可能是由具有访问门户网站的人员造成的。该中心的员工权限高于普通权限,不仅能够访问客户和 OEM 资源,而且还能访问 Intel 的知识财产如文档和工具、测试服务以及预发布产品信息,所有这些都受公司保密协议 (CNDA) 的保护。
https://www.bleepingcomputer.com/news/security/intel-leak-20gb-of-source-code-internal-docs-from-alleged-breach/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 吧~