在线转储超过20GB的英特尔源代码和专有数据

导读 英特尔正在调查据称泄漏了超过20 GB的专有数据和源代码,据安全研究人员称,该泄漏是由于今年早些时候的一次数据泄露造成的。该公司的一位

英特尔正在调查据称泄漏了超过20 GB的专有数据和源代码,据安全研究人员称,该泄漏是由于今年早些时候的一次数据泄露造成的。

该公司的一位女发言人说,这些数据(在这篇文章发表之时已在BitTorrent提要中公开提供)包含了英特尔根据NDA向合作伙伴和客户提供的数据。她说,英特尔官员不相信数据来自网络漏洞。她还说,该公司仍在努力确定材料的最新状态,到目前为止,没有迹象表明数据中包含任何客户或个人信息。

公司官员在一份声明中说:“我们正在调查这种情况。” “这些信息似乎来自英特尔资源与设计中心,该中心托管着可供我们的客户,合作伙伴以及已注册访问权限的其他外部方使用的信息。我们相信具有访问权限的个人可以下载并共享此数据。”

数据由瑞士软件工程师Tillie Kottmann发布,他在Twitter上提供准系统细节。Kottmann将泄漏称为“机密湖”,Lake是其10纳米芯片平台的英特尔内部人员名称的代名词。他们说,他们从今年早些时候违反了英特尔的消息来源获得了数据,并且今天的分期付款计划将在未来被其他机构追随。

Kottmann写道:“根据NDA或Intel Restricted Secret,这里的大多数内容以前从未发布过,并且被归类为机密。” 他们说一些内容包括:

英特尔ME Bringup指南+(闪存)工具+适用于各种平台的示例

Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些作为具有完整历史记录的导出git存储库)

英特尔CEDFK(消费电子固件开发套件(Bootloader之类))

适用于各种平台的芯片/ FSP源代码包

各种英特尔开发和调试工具

适用于Rocket Lake S和其他潜在平台的Simics Simulation

各种路线图和其他文件

英特尔为SpaceX制造的相机驱动程序的二进制文件

未发布的Tiger Lake平台的原理图,文档,工具+固件

(非常可怕)Kabylake FDK培训视频

适用于各种Intel ME版本的Intel Trace Hub +解码器文件

Elkhart Lake Silicon参考和平台示例代码

各种Xeon平台的一些Verilog内容,不确定其确切含义

用于各种平台的调试BIOS / TXE构建

Bootguard SDK(加密的zip)

英特尔Snowridge / Snowfish过程模拟器ADK

各种原理图

英特尔营销材料模板(InDesign)

很多其他的事情

最近的材料可能是五月

对泄漏的材料进行的快速检查显示,它由英特尔客户设计主板,BIOS或其他与CPU和其他英特尔制造的芯片兼容的物品所需的机密材料组成。尽管我们仍在分析内容,但我们看到的设计和测试文档,源代码和演示文稿早在2018年第四季度到几个月前。

这些文件和源代码包中的大多数都适用于Intel CPU平台,例如Kaby Lake或即将推出的Tiger Lake,尽管还有其他一些与其他产品有关的其他文件,例如Intel为SpaceX开发的传感器包。

还有一个专用于英特尔管理引擎的文件夹,但是它的内容也并不是英特尔集成商不知道的。它们是测试代码和建议,用于在设计包括Intel CPU和Intel ME的系统时,何时以及以何种频率运行这些自动化测试。

转储的更新版本之一包括5月5日发布的“ Whitley / Cedar Island平台本周消息”,Cedar Island是位于Cooper Lake和Ice Lake Xeon CPU下的主板架构。这些芯片中的一些已于今年早些时候发布,而另一些尚未普遍上市。Whitley是Cooper Lake(14nm)和Ice Lake(10nm)Xeons的双路架构。雪松岛仅适用于库珀湖

一些内容为某些Ice Lake样品中的电压故障提供了神秘的参考。目前尚不清楚这些故障是否适用于交付给客户的实际硬件,或者是否发生在英特尔提供给OEM的参考板上,这些参考板上的OEM用于设计自己的板。

怎么做的?

尽管英特尔表示不相信这些文档是通过网络漏洞获得的,但科特曼与消息来源的对话的屏幕截图提供了另一种解释。消息人士称,这些文件托管在Akamai内容交付网络上托管的不安全服务器上。消息人士声称已使用nmap端口扫描工具识别了服务器,并从那里使用python脚本猜测默认密码。

英特尔发言人没有立即对此要求做出回应。

许多围观者对源代码中包含“后门”一词的注释表示震惊。Kottmann告诉Ars,这个词在与英特尔至强CPU的Purely Refresh芯片组相关的源代码中出现了两次。到目前为止,还没有对源代码进行的已知分析,没有发现任何用于绕过身份验证,加密或其他安全保护的秘密方法。此外,编码中的后门一词有时可以指代调试功能或具有其他良性含义。

人们还嘲笑使用密码Intel123和intel123。这些无疑是弱密码,但是它们的目的不太可能是防止未经授权的人员保护存档文件的内容。