大数据文摘出品
来源:Arstechnica
近日,英特尔发生了一起重大的数据泄漏事故,超过20GB的专有数据和源代码被放在了网上。
这20GB的泄漏数据不仅量大,而且包含的内容非常重要,文摘菌稍微细数几件:
被泄漏内容包含英特尔未发布芯片示意图;英特尔一直被怀疑的“后门”情况也在被泄漏代码中出现;此外,英特尔为重要客户SpaceX设计的相机驱动程序的文件也赫然其中。
目前英特尔正在调查这一事件,据安全研究人员称,该泄漏来自今年早些时候的一次数据泄露。
该公司的一位女发言人说,英特尔官员不相信这些数据来自网络入侵,公司仍在努力确定这些材料的最新情况,到目前为止,没有迹象表明这些数据包括任何客户或个人信息。
英特尔的一位高管表示:“我们正在调查这次的泄漏事件。”“该信息似乎来自英特尔资源与设计中心,该中心托管着供我们的客户、合作伙伴和其他已注册访问权限的外部方使用的信息,我们认为,具有访问权限的个人可以下载并共享这些数据。”
泄露的20G包含了哪些内容?
这些泄露数据由瑞士软件工程师Tillie Kottmann发布,他在推特上补充了更多的细节。
Kottmann将这次的数据泄漏称为Exconfidential Lake,Lake是英特尔10纳米芯片平台的内部名称。他们表示,他们从今年早些时候黑入英特尔系统的黑客手中获得了这些数据,这次的黑客攻击在未来会被其他机构模仿。
Kottmann写道:“根据NDA或Intel Restricted Secret,大多数数据内容在以前从来没有发布过,并且被归类为机密。”
包括以下数据内容:
- 英特尔ME Bringup指南+(闪存)工具+各种平台的示例
- Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些作为具有完整历史记录的导出git存储库)
- 英特尔CEDFK(消费电子固件开发套件)SOURCES
- 适用于各种平台的芯片/ FSP源代码包
- 各种英特尔开发和调试工具
- 针对Rocket Lake S和其他潜在平台的Simics Simulation
- 各种路线图和其他文件
- 英特尔为SpaceX制造的相机驱动程序的二进制文件
- 未发布的Tiger Lake平台的原理图、文档、工具+固件
- Kabylake FDK培训视频
- 适用于各种Intel ME版本的Intel Trace Hub +解码器文件
- Elkhart Lake Silicon参考和平台示例代码
- 适用于各Xeon平台的Verilog内容,不确定到底是什么
- 用于各种平台的调试BIOS / TXE构建
- Bootguard SDK(加密的zip)
- 英特尔Snowridge / Snowfish过程模拟器ADK
- 各种原理图
- 英特尔营销材料模板(InDesign格式)
- 其他
被泄露内容可更新到五月,包括未发布芯片
根据泄露的材料显示,其中包括了英特尔客户所需的设计主板、BIOS或其他与CPU和其他芯片兼容的机密材料。
同时根据多家外媒报道,在对内容进行分析时,发现了一些设计和测试文档、源代码和演示文稿等,时间横跨从2018年第四季度到今年几个月前的整段时间。
这些文件和源代码包中的大多数都适用于Intel CPU平台,比如Kaby Lake或即将推出的Tiger Lake,还有其他一些与其他产品有关的文件,例如为SpaceX开发的传感器包。
泄露的文件中还包括一个专用于英特尔管理引擎的文件夹,而英特尔集成商也知道其中的内容,包括了在设计带有英特尔CPU和英特尔ME的系统时,何时以及如何运行这些自动化测试时的测试代码和建议。
转储的更新版本之一甚至包括在今年5月5日发布的“Whitley / Cedar Island Platform of the Week”。
Whitley是Cooper Lake(14nm)和Ice Lake(10nm)Xeons的双槽架构,Cedar Island仅适用于Cooper Lake。
Cedar Island是位于Cooper Lake和Ice Lake Xeon CPU下的主板架构,这些芯片中的一些已于今年早些时候发布,另一些尚未上市。
内容包括许多图表和图形,如下所示:
一些内容为某些Ice Lake样品中的电压故障提供了参考。不过,尚不清楚在交付给客户的实际硬件中,这些故障是否还存在,或者存在于英特尔提供给OEM、让他们用于设计自己主板的参考板上。
黑客是怎么做到的?
虽然英特尔表示,他们不相信这些文件是通过网络入侵获得的,但 Kottmann 与消息人士的对话截图提供了另一种解释。
该消息人士称,这些文件托管在Akamai内容分发网络上的一个不安全的服务器上,还称已经使用nmap端口扫描工具识别了该服务器,并从那里使用python脚本猜测默认密码。
以下是他们的对话:
消息人士:他们有一个由Akami CDN托管的在线服务器,不太安全。在一次互联网范围内的nmap扫描之后,我发现我的目标端口是打开的,并根据nmap提供的NSE脚本详细查看了370个可能的服务器列表。
我使用一个python脚本来探测服务器的不同方面,包括用户名默认值和不安全的文件/文件夹访问。
如果你能猜出其中一个的名字,这些文件夹刚刚打开。然后,当你在文件夹时,你可以回到根目录,点击其他你不知道名字的文件夹。
Kottmann:该死,真是太好笑了
消息人士:最好笑的是,由于另一个错误配置,我可以伪装成他们的任何员工或自己的用户。
Kottmann:哈哈
消息人士:另一件有趣的事情是,在zip文件中,你可以找到密码保护。它们大多使用Intel123或小写的intel123密码
Kottmann说,他们并不十分了解该消息来源,但基于该材料的明显真实性,没有理由怀疑该消息来源对如何获得该材料的描述。
英特尔发言人没有立即对这一说法做出回应。
许多吃瓜群众都怀疑英特尔的源代码中有“后门(backdoor)”。Kottmann告诉Arstechnica,这个词两次出现在与英特尔处理器芯片组相关的源代码中。
到目前为止,还没有对源代码的已知分析发现任何绕过身份验证、加密或其他安全保护的秘密方法。此外,在编码中,“backdoor”一词有时指的是调试功能,或有其他善意的含义。
人们还嘲笑密码intel123和Intel123的使用。这些无疑是弱密码,但它们不太可能是防止未经授权的人员保护存档文件的内容。
相关报道:
来源:oschina
链接:https://my.oschina.net/u/4408225/blog/4484652