Anonyme hackere har tilsyneladende brudt Intel i en sikkerhedsindtrængning i fortiden, som samlede følsomme dokumentfiler 20 GB, der skal lækkes på Internettet. Nyheden om denne hændelse blev modtaget, efter at en udvikler modtog en meddelelse fra hackerne, der gav en heads-up om, at dataene vil blive lækket online.
Intel-sikkerhedsbruddet blev afsløret af anonyme hackere: Data, der skal lækkes online
Intel er tilsyneladende blevet brudt af en ukendt hacking-gruppe. Nyheder om denne hændelse blev sendt online af den bagerste ingeniør Tillie Kottmann der blev kontaktet af gerningsmændene til forbrydelsen. Hackerne hævder, at hacket skete sidste år. Flere detaljer og de faktiske filer er indstillet til at blive offentliggjort snart.
Oplysningerne om lækagen læser, at de offentliggjorte følsomme data klassificeres som enten NDA fortroligt eller Intel Begrænset hemmelighed. I en af de frigivne kodestykker angiver kriminelle, at der er en kodehenvisning til en bagdør. Dette kan betyde, at de kriminelle har implanteret en trojansk hest inde i Intels servere.
De kaprede data fra Intel inkluderer en masse tekniske specifikationer og chipset-design. Den første frigivelse af information inkluderer følgende data:
– Intel ME Bringup-guider + (blitz) værktøj + prøver til forskellige platforme
– Kabylake (Purley platform) BIOS-referencekode og prøvekode + Initialiseringskode (noget af det som eksporterede git-repos med fuld historie)
– Intel CEFDK (Firmware-udviklingssæt til forbrugerelektronik (Bootloader-ting)) KILDER
– Silicon / FSP-kildekodepakker til forskellige platforme
– Forskellige Intel-udviklings- og fejlsøgningsværktøjer
– Simics Simulation til Rocket Lake S og potentielt andre platforme
– Forskellige køreplaner og andre dokumenter
– Binaries til kameradrivere Intel lavede til SpaceX
– Skema, Dokumenter, Værktøj + Firmware til den uudgivne Tiger Lake-platform
– (meget forfærdeligt) Kabylake FDK træningsvideoer
– Intel Trace Hub + dekoderfiler til forskellige Intel ME-versioner
– Elkhart Lake Silicon Reference- og platformprøvekode
– Nogle Verilog-ting til forskellige Xeon-platforme, usikker på, hvad det er nøjagtigt.
– Debug BIOS / TXE bygger til forskellige platforme
– Bootguard SDK (krypteret lynlås)
– Intel Snowridge / Snowfish Process Simulator ADK
– Forskellige skemaer
– Intel marketingmateriale skabeloner (InDesign)
– Masser af andre ting
Mere om Intel-sikkerhedsovertrædelsen: Hvordan det kunne ske
Udvikleren, der blev kontaktet af hackerne, vedligeholder sit eget kildelager og værktøjer, der giver adgangsudviklere mulighed for at jage efter ressourcer. I den er der også kompatibel kode fra kendte virksomheder GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo og AMD. Udvikleren bestræber sig på at fjerne følsomme oplysninger fra deres lager, før de offentliggøres, og har altid opfyldt anmodninger om fjernelse af data.
Hackeren afslører, at den offer, Intel-serveren, der indeholder følsomme oplysninger, blev fundet på et usikkert CDN-netværk. Ved hjælp af et Python-script var hackerne i stand til at finde en standard-testoplysninger på sereren og var i stand til at logge ind på det. Inde inde fandt de usikker adgang til filer og mapper og hente indholdet.