Anonyme Hacker haben in der Vergangenheit offenbar Intel bei einem Sicherheitsverstoß verletzt, als sensible Dokumente Dateien insgesamt 20 GB, die im Internet durchgesickert sein sollen. Die Nachricht von diesem Vorfall wurde empfangen, nachdem ein Entwickler eine Nachricht von den Hackern erhalten hatte, die ein Heads-up gab, dass die Daten online durchgesickert sind.
Die Intel-Sicherheitsverletzung wurde von anonymen Hackern aufgedeckt: Daten, die online durchgesickert werden sollen
Intel wurde offenbar von einer unbekannten Hacking-Gruppe verletzt. Die Nachricht von diesem Vorfall wurde vom Reverse Engineer online gestellt Tillie Kottmann wer wurde von den Tätern des Verbrechens kontaktiert. Die Hacker behaupten, dass der Hack letztes Jahr passiert ist. Weitere Details und die tatsächlichen Dateien werden in Kürze veröffentlicht.
Die Informationen über das Leck lauten, dass die veröffentlichten sensiblen Daten als solche klassifiziert sind NDA vertraulich oder Intel Restricted Secret. In einem der veröffentlichten Codefragmente geben die Kriminellen an, dass es eine gibt Code-Verweis auf eine Hintertür. Dies könnte bedeuten, dass die Kriminellen ein Trojanisches Pferd in die Server von Intel implantiert haben.
Die entführten Daten von Intel enthalten viele technische Spezifikationen und das Chipsatzdesign. Die erste Veröffentlichung von Informationen enthält die folgenden Daten:
– Intel ME Bringup-Anleitungen + (blinken) Werkzeuge + Beispiele für verschiedene Plattformen
– Kabylake (Purley-Plattform) BIOS-Referenzcode und Beispielcode + Initialisierungscode (Einige davon als exportierte Git-Repos mit vollständiger Historie)
– Intel CEFDK (Firmware-Entwicklungskit für Unterhaltungselektronik (Bootloader Zeug)) QUELLEN
– Silizium / FSP-Quellcode-Pakete für verschiedene Plattformen
– Verschiedene Intel Entwicklungs- und Debugging-Tools
– Simics Simulation für Rocket Lake S und möglicherweise andere Plattformen
– Verschiedene Roadmaps und andere Dokumente
– Binärdateien für Kameratreiber Intel für SpaceX
– Schema, Text & Tabellen, Werkzeuge + Firmware für die unveröffentlichte Tiger Lake Plattform
– (sehr schrecklich) Kabylake FDK Trainingsvideos
– Intel Trace Hub + Decoderdateien für verschiedene Intel ME-Versionen
– Elkhart Lake Silicon Referenz- und Plattform-Beispielcode
– Einige Verilog-Inhalte für verschiedene Xeon-Plattformen, unsicher, was es genau ist.
– Debuggen Sie BIOS / TXE-Builds für verschiedene Plattformen
– Bootguard SDK (verschlüsselte Zip)
– Intel Snowridge / Snowfish Process Simulator ADK
– Verschiedene Schaltpläne
– Intel Marketing Materialvorlagen (InDesign)
– Viele andere Dinge
Weitere Informationen zur Intel-Sicherheitsverletzung: Wie es hätte passieren können
Der Entwickler, der von den Hackern kontaktiert wurde, unterhält ein eigenes Quell-Repository und Tools, mit denen Zugriffsentwickler nach Ressourcen suchen können. Darin befindet sich auch kompatibler Code von bekannten Unternehmen GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo und AMD. Der Entwickler ist bestrebt, vertrauliche Informationen vor der Veröffentlichung aus seinem Repository zu entfernen, und hat die Anforderungen zur Datenentnahme stets erfüllt.
Der Hacker enthüllt, dass der Opfer-Intel-Server, auf dem sich die vertraulichen Informationen befinden, in einem unsicheren CDN-Netzwerk gefunden wurde. Mithilfe eines Python-Skripts konnten die Hacker Standardtestanmeldeinformationen auf dem Serer finden und sich bei ihm anmelden. Im Inneren fanden sie unsicheren Zugriff auf Dateien und Ordner und riefen den Inhalt ab.