英特尔20GB数据被黑客泄漏!包含未发芯片文件,内部密码多为intel123

穿精又带淫゛_ 提交于 2020-08-14 12:31:35

大数据文摘出品

来源:Arstechnica


近日,英特尔发生了一起重大的数据泄漏事故,超过20GB的专有数据和源代码被放在了网上。


这20GB的泄漏数据不仅量大,而且包含的内容非常重要,文摘菌稍微细数几件:


被泄漏内容包含英特尔未发布芯片示意图;英特尔一直被怀疑的“后门”情况也在被泄漏代码中出现;此外,英特尔为重要客户SpaceX设计的相机驱动程序的文件也赫然其中。





目前英特尔正在调查这一事件,据安全研究人员称,该泄漏来自今年早些时候的一次数据泄露。


该公司的一位女发言人说,英特尔官员不相信这些数据来自网络入侵,公司仍在努力确定这些材料的最新情况,到目前为止,没有迹象表明这些数据包括任何客户或个人信息。


英特尔的一位高管表示:“我们正在调查这次的泄漏事件。”“该信息似乎来自英特尔资源与设计中心,该中心托管着供我们的客户、合作伙伴和其他已注册访问权限的外部方使用的信息,我们认为,具有访问权限的个人可以下载并共享这些数据。”


泄露的20G包含了哪些内容?


这些泄露数据由瑞士软件工程师Tillie Kottmann发布,他在推特上补充了更多的细节。



Kottmann将这次的数据泄漏称为Exconfidential Lake,Lake是英特尔10纳米芯片平台的内部名称。他们表示,他们从今年早些时候黑入英特尔系统的黑客手中获得了这些数据,这次的黑客攻击在未来会被其他机构模仿。


Kottmann写道:“根据NDA或Intel Restricted Secret,大多数数据内容在以前从来没有发布过,并且被归类为机密。”


包括以下数据内容:

  • 英特尔ME Bringup指南+(闪存)工具+各种平台的示例
  • Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些作为具有完整历史记录的导出git存储库)
  • 英特尔CEDFK(消费电子固件开发套件)SOURCES
  • 适用于各种平台的芯片/ FSP源代码包
  • 各种英特尔开发和调试工具
  • 针对Rocket Lake S和其他潜在平台的Simics Simulation
  • 各种路线图和其他文件
  • 英特尔为SpaceX制造的相机驱动程序的二进制文件
  • 未发布的Tiger Lake平台的原理图、文档、工具+固件
  • Kabylake FDK培训视频
  • 适用于各种Intel ME版本的Intel Trace Hub +解码器文件
  • Elkhart Lake Silicon参考和平台示例代码
  • 适用于各Xeon平台的Verilog内容,不确定到底是什么
  • 用于各种平台的调试BIOS / TXE构建
  • Bootguard SDK(加密的zip)
  • 英特尔Snowridge / Snowfish过程模拟器ADK
  • 各种原理图
  • 英特尔营销材料模板(InDesign格式)
  • 其他


被泄露内容可更新到五月,包括未发布芯片


根据泄露的材料显示,其中包括了英特尔客户所需的设计主板、BIOS或其他与CPU和其他芯片兼容的机密材料。

同时根据多家外媒报道,在对内容进行分析时,发现了一些设计和测试文档、源代码和演示文稿等,时间横跨从2018年第四季度到今年几个月前的整段时间。

这些文件和源代码包中的大多数都适用于Intel CPU平台,比如Kaby Lake或即将推出的Tiger Lake,还有其他一些与其他产品有关的文件,例如为SpaceX开发的传感器包。

泄露的文件中还包括一个专用于英特尔管理引擎的文件夹,而英特尔集成商也知道其中的内容,包括了在设计带有英特尔CPU和英特尔ME的系统时,何时以及如何运行这些自动化测试时的测试代码和建议。

转储的更新版本之一甚至包括在今年5月5日发布的“Whitley / Cedar Island Platform of the Week”。

Whitley是Cooper Lake(14nm)和Ice Lake(10nm)Xeons的双槽架构,Cedar Island仅适用于Cooper Lake。

Cedar Island是位于Cooper Lake和Ice Lake Xeon CPU下的主板架构,这些芯片中的一些已于今年早些时候发布,另一些尚未上市。

内容包括许多图表和图形,如下所示:


一些内容为某些Ice Lake样品中的电压故障提供了参考。不过,尚不清楚在交付给客户的实际硬件中,这些故障是否还存在,或者存在于英特尔提供给OEM、让他们用于设计自己主板的参考板上。

黑客是怎么做到的?


虽然英特尔表示,他们不相信这些文件是通过网络入侵获得的,但 Kottmann 与消息人士的对话截图提供了另一种解释。

该消息人士称,这些文件托管在Akamai内容分发网络上的一个不安全的服务器上,还称已经使用nmap端口扫描工具识别了该服务器,并从那里使用python脚本猜测默认密码。


以下是他们的对话:

消息人士:他们有一个由Akami CDN托管的在线服务器,不太安全。在一次互联网范围内的nmap扫描之后,我发现我的目标端口是打开的,并根据nmap提供的NSE脚本详细查看了370个可能的服务器列表。

我使用一个python脚本来探测服务器的不同方面,包括用户名默认值和不安全的文件/文件夹访问。

如果你能猜出其中一个的名字,这些文件夹刚刚打开。然后,当你在文件夹时,你可以回到根目录,点击其他你不知道名字的文件夹。

Kottmann:该死,真是太好笑了

消息人士:最好笑的是,由于另一个错误配置,我可以伪装成他们的任何员工或自己的用户。

Kottmann:哈哈

消息人士:另一件有趣的事情是,在zip文件中,你可以找到密码保护。它们大多使用Intel123或小写的intel123密码

Kottmann说,他们并不十分了解该消息来源,但基于该材料的明显真实性,没有理由怀疑该消息来源对如何获得该材料的描述。

英特尔发言人没有立即对这一说法做出回应。

许多吃瓜群众都怀疑英特尔的源代码中有“后门(backdoor)”。Kottmann告诉Arstechnica,这个词两次出现在与英特尔处理器芯片组相关的源代码中。


到目前为止,还没有对源代码的已知分析发现任何绕过身份验证、加密或其他安全保护的秘密方法。此外,在编码中,“backdoor”一词有时指的是调试功能,或有其他善意的含义。

人们还嘲笑密码intel123和Intel123的使用。这些无疑是弱密码,但它们不太可能是防止未经授权的人员保护存档文件的内容。

相关报道:

https://arstechnica.com/information-technology/2020/08/intel-is-investigating-the-leak-of-20gb-of-its-source-code-and-private-data/

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!