IT-консультант из Швеции Тилль Коттманн (Tillie Kottman) опубликовал архив на 20 гигабайт с конфиденциальными данными Intel. В нём содержится техническая документация, исходные коды прошивок, документы об отдельных процессорах компании и другая закрытая информация.
Цитата:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)
|
По
словам Коттманна, файлы он получил от анонимного источника и опубликовал лишь малую часть. В ближайшее время он пообещал загрузить намного больше конфиденциальных данных о компании.
В Intel не подтвердили факт утечки, но и не стали его опровергать. В разговоре с The Register представитель компании пояснил, что Intel уже начала расследование. По его словам, данные могли получить из Центра ресурсов и дизайна — закрытой библиотеки, которая предназначена для производителей компьютеров на базе Intel.
Первый пакет документов Коттманн загрузил на файлообменник Mega, а ссылку на архив опубликовал в своём Telegram-канале. В записи IT-консультанта подчёркивается, что подобные файлы ранее не публиковались и считались секретными — они подпадают под соглашение о неразглашении (NDA) и не предназначены для публики.
Как
рассказал возможный источник утечки, для получения доступа к информации даже не пришлось ничего взламывать. Хакеры сканировали сеть через Nmap и наткнулись на незащищённый сервер в сети Akamai CDN, на котором находились файлы Intel. Судя по всему, сервер использовал один из подрядчиков компании.
Источники, близкие к расследованию Intel,
рассказали The Register, что файлы могут быть неактуальными и пока неясно, получили ли информацию из Центра разработки и дизайна. Как отметил собеседник издания, пользовательские или потребительские данные не пострадали, а в Intel не считают утечку «взломом».
Пруф по теме