英特尔20gb内部数据泄漏,涉及其芯片机密知识产权
2020-08-10 17:21:19
英特尔正在调查安全漏洞。因为今日早些时候,该公司在文件共享网站mega上在线上传了20 gb内部文件,其中包括 “机密”或“限制机密”标志的文件。
该数据由瑞士软件工程师蒂尔·科特曼(till kottmann)发布,他收到了一位匿名黑客的文件,该黑客声称自己已于今年早些时候入侵英特尔。
kottmann收到intel漏洞,是因为他管理着一个非常受欢迎的telegram频道。在这个频道里,他定期发布数据泄露信息。这些数据通过错误配置的git存储库,云服务器和web门户,从大型科技企业在线泄漏。
这位瑞士工程师说,今天的泄漏是英特尔相关泄漏系列的第一部分。一些匿名安全研究人员表示泄漏事件是真的。
根据分析,泄露的文件包含与各种芯片组的内部设计有关的英特尔知识产权,比如2016年的cpu的技术规格,产品指南和手册。
以下是kottmann提供的泄漏文件的摘要:
intel me bringup指南 (闪存)工具 各种平台的示例
kabylake(purley平台)bios参考代码和示例代码 初始化代码(其中一些具有完整历史记录的导出git存储库)
intel cefdk(消费电子固件开发)套件(bootloader材料)源
适用于各种平台的硅/ fsp源代码包
适用于各种intel开发和调试工具
适用于rocket lake s和其他潜在平台的simics simulation
适用于各种路线图和其他文档
适用于intel为spacex制作的摄像头驱动程序的二进制文件
未发布的tiger lake平台的原理图,文档,工具 固件
-kabylake fdk培训视频
适用于各种intel me版本的intel trace hub 解码器文件
elkhart lake silicon参考代码和平台示例代码
适用于各种xeon平台的一些verilog内容,不确定其确切含义。
用于各种平台的bios / txe调试版本
bootguard sdk(加密的zip)
intelsnowridge / snowfish过程模拟器adk-
各种原理图
intel(上下统一)营销材料模板(indesign)
尽管泄漏的文件没有包含英特尔客户或员工的敏感数据,但问题在于,黑客在窃取英特尔机密文件之前是否还访问了别的信息。
随后,英特尔在声明中否认遭到“黑客攻击”。
该公司表示有权访问其资源和设计中心的个人,可能未经授权就下载了机密数据,并将其与瑞士研究人员共享。英特尔的资源和设计中心是一个门户网站,通过该网站,英特尔向业务凯发娱乐的合作伙伴提供非公开的技术文档,以将其芯片组集成到各自的产品中。
该公司的完整声明如下:
“ 我们正在调查这种情况,该信息似乎来自英特尔资源与设计中心。这个中心托管着供我们的客户,凯发娱乐的合作伙伴以及已注册访问权限的其他外部方使用的信息。我们相信是拥有访问权限的个人,下载并共享了此信息数据。” |
不过,从kottmann和黑客的对话信息中来看,黑客是通过akamai cdn上托管的不安全服务器获取数据的,而不是通过使用英特尔的资源和设计中心。
作者:megannaina 来源:,封面源自网络;
本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权。