Des pirates anonymes ont apparemment violé Intel lors d'une intrusion de sécurité dans le passé, sous forme de documents sensibles totalisant les fichiers 20 GB qui doivent être divulgués sur Internet. La nouvelle de cet incident a été reçue après qu'un développeur a reçu un message des pirates informatiques indiquant que les données seront divulguées en ligne..
La violation de la sécurité d'Intel a été révélée par des pirates anonymes: Données à divulguer en ligne
Intel a apparemment été violé par un groupe de piratage inconnu. La nouvelle de cet incident a été mise en ligne par l'ingénieur inverse Tillie Kottmann qui a été contacté par les auteurs du crime. Les hackers affirment que le piratage s'est produit l'année dernière. Plus de détails et les fichiers réels devraient être publiés prochainement.
Les informations sur la fuite indiquent que les données sensibles publiées sont classées comme NDA confidentiel ou Secret restreint d'Intel. Dans l'un des extraits de code publiés, les criminels déclarent qu'il y a un référence de code à une porte dérobée. Cela pourrait signifier que les criminels ont implanté un cheval de Troie dans les serveurs d'Intel.
Les données détournées d'Intel incluent de nombreuses spécifications techniques et la conception du chipset. La première publication d'informations comprend les données suivantes:
– Guides Intel ME Bringup + (flash) outillage + échantillons pour diverses plates-formes
– Kabylake (Plateforme Purley) Code de référence du BIOS et exemple de code + Code d'initialisation (certains d'entre eux sous forme de dépôts git exportés avec un historique complet)
– Intel CEFDK (Kit de développement de micrologiciel pour l'électronique grand public (Trucs de chargeur de démarrage)) SOURCES
– Silicium / Paquets de code source FSP pour diverses plates-formes
– Divers outils de développement et de débogage Intel
– Simics Simulation pour Rocket Lake S et potentiellement d'autres plates-formes
– Diverses feuilles de route et autres documents
– Fichiers binaires pour les pilotes de caméra Intel conçus pour SpaceX
– Schémas, Docs, Outils + Micrologiciel pour la plateforme inédite Tiger Lake
– (très horrible) Vidéos de formation Kabylake FDK
– Intel Trace Hub + fichiers décodeur pour différentes versions d'Intel ME
– Référence Elkhart Lake Silicon et exemple de code de plate-forme
– Quelques trucs Verilog pour diverses plates-formes Xeon, je ne sais pas ce que c'est exactement.
– Déboguer les builds BIOS / TXE pour diverses plates-formes
– SDK Bootguard (zip crypté)
– Intel Snowridge / Simulateur de processus Snowfish ADK
– Divers schémas
– Modèles de matériel marketing Intel (InDesign)
– Beaucoup d'autres choses
En savoir plus sur la violation de la sécurité Intel: Comment cela a pu arriver
Le développeur qui a été contacté par les pirates informatiques maintient son propre référentiel source et des outils qui permettent aux développeurs d'accès de rechercher des ressources. Il contient également un code compatible de sociétés bien connues GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo et AMD. Le développeur s'efforce de supprimer les informations sensibles de son référentiel avant sa publication et s'est toujours conformé aux demandes de retrait de données.
Le pirate informatique révèle que le serveur Intel victime qui héberge les informations sensibles a été trouvé sur un réseau CDN non sécurisé. À l'aide d'un script Python, les pirates ont pu trouver des informations d'identification de test par défaut sur le sereur et s'y connecter.. À l'intérieur, ils ont trouvé un accès non sécurisé aux fichiers et dossiers et en récupéraient le contenu.