Gli hacker anonimi hanno apparentemente violato Intel in un'intrusione di sicurezza in passato, come file di documenti sensibili per un totale 20 GB che devono essere trapelati su Internet. La notizia di questo incidente è stata ricevuta dopo che uno sviluppatore ha ricevuto un messaggio dagli hacker indicando che i dati verranno divulgati online.
La violazione della sicurezza Intel è stata rivelata da hacker anonimi: Dati da trapelare online
Apparentemente Intel è stata violata da un gruppo di hacking sconosciuto. La notizia di questo incidente è stata pubblicata online dal reverse engineer Tillie Kottmann contattato dagli autori del crimine. Gli hacker affermano che l'hack è avvenuto l'anno scorso. Maggiori dettagli e i file effettivi verranno pubblicati presto.
Le informazioni sulla perdita indicano che i dati sensibili pubblicati sono classificati come entrambi NDA riservato o Segreto limitato Intel. In uno degli snippet di codice rilasciati i criminali affermano che esiste un file riferimento in codice a una backdoor. Ciò potrebbe significare che i criminali hanno impiantato un cavallo di Troia nei server di Intel.
I dati dirottati da Intel includono molte specifiche tecniche e design del chipset. La prima versione delle informazioni include i seguenti dati:
– Guide Intel ME Bringup + (veloce) utensili + campioni per varie piattaforme
– Kabylake (Piattaforma Purley) Codice di riferimento BIOS e codice di esempio + Codice di inizializzazione (alcuni di essi come repository git esportati con cronologia completa)
– Intel CEFDK (Kit di sviluppo firmware per elettronica di consumo (Roba da bootloader)) FONTI
– Silicio / Pacchetti di codice sorgente FSP per varie piattaforme
– Vari strumenti di sviluppo e debug Intel
– Simics Simulation per Rocket Lake S e potenzialmente altre piattaforme
– Varie tabelle di marcia e altri documenti
– Binari per i driver della fotocamera Intel realizzati per SpaceX
– Schematico, Documenti, Strumenti + Firmware per la piattaforma inedita Tiger Lake
– (molto orribile) Video di formazione Kabylake FDK
– Intel Trace Hub + file di decodifica per varie versioni di Intel ME
– Elkhart Lake Silicon Reference e Platform Sample Code
– Alcune cose Verilog per varie piattaforme Xeon, non sono sicuro di cosa sia esattamente.
– Debug BIOS / TXE build per varie piattaforme
– Bootguard SDK (zip crittografata)
– Intel Snowridge / Snowfish Process Simulator ADK
– Vari schemi
– Modelli di materiale di marketing Intel (InDesign)
– Molte altre cose
Ulteriori informazioni sulla violazione della sicurezza Intel: Come potrebbe essere successo
Lo sviluppatore che è stato contattato dagli hacker mantiene il proprio repository di origine e strumenti che consentono agli sviluppatori di accessi di cercare risorse. In esso è presente anche un codice compatibile di rinomate società GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo e AMD. Lo sviluppatore si impegna a rimuovere le informazioni sensibili dal proprio repository prima che vengano pubblicate e ha sempre rispettato le richieste di rimozione dei dati.
L'hacker rivela che il server Intel vittima che ospita le informazioni sensibili è stato trovato su una rete CDN non sicura. Utilizzando uno script Python, gli hacker sono stati in grado di trovare le credenziali di test predefinite sul server e sono stati in grado di accedervi. All'interno hanno trovato un accesso non protetto a file e cartelle e ne hanno recuperato i contenuti.