匿名のハッカーが過去にセキュリティ侵害でIntelを侵害したようです, 機密文書ファイルとして合計 20 インターネット上で漏洩するGB. この事件のニュースは、開発者がハッカーからデータがオンラインで漏洩するというヘッドアップを与えるメッセージを受け取った後に受信されました.
Intelのセキュリティ違反が匿名のハッカーによって明らかにされた: オンラインで漏洩するデータ
Intelは明らかに未知のハッキンググループによって侵害されました. この事件のニュースは、リバースエンジニアによってオンラインで投稿されました ティリーコットマン 犯罪の加害者から連絡を受けた人. ハッカーは、ハッキングが昨年起こったと主張しています. 詳細と実際のファイルはまもなく公開される予定です.
リークに関する情報によると、公開された機密データは次のいずれかに分類されます。 NDA機密 また インテルの制限付きシークレット. リリースされたコードスニペットの1つで、犯罪者は バックドアへのコード参照. これは、犯罪者がIntelのサーバー内にトロイの木馬を移植したことを意味している可能性があります.
Intelからハイジャックされたデータには、多くの技術仕様とチップセット設計が含まれています. 情報の最初のリリースには、次のデータが含まれています:
– IntelMEブリングアップガイド + (閃光) ツーリング + さまざまなプラットフォームのサンプル
– Kabylake (パーリープラットフォーム) BIOSリファレンスコードとサンプルコード + 初期化コード (完全な履歴を持つエクスポートされたgitリポジトリとしての一部)
– Intel CEFDK (家庭用電化製品ファームウェア開発キット (ブートローダーのもの)) ソース
– ケイ素 / さまざまなプラットフォーム用のFSPソースコードパッケージ
– さまざまなIntel開発およびデバッグツール
– RocketLakeSおよび潜在的に他のプラットフォームのSimicsシミュレーション
– さまざまなロードマップおよびその他のドキュメント
– IntelがSpaceX用に作成したカメラドライバーのバイナリ
– 回路図, ドキュメント, ツール + 未リリースのTigerLakeプラットフォームのファームウェア
– (とてもひどい) KabylakeFDKトレーニングビデオ
– Intel Trace Hub + さまざまなIntelMEバージョンのデコーダーファイル
– ElkhartLakeシリコンリファレンスおよびプラットフォームサンプルコード
– さまざまなXeonプラットフォーム用のVerilogのもの, それが正確に何であるかわからない.
– さまざまなプラットフォーム用のBIOS/TXEビルドのデバッグ
– Bootguard SDK (暗号化されたzip)
– インテルスノーリッジ / SnowfishプロセスシミュレーターADK
– さまざまな回路図
– インテルのマーケティング資料テンプレート (InDesign)
– 他にもたくさんあります
インテルのセキュリティ違反の詳細: それがどのように起こったのか
ハッカーから連絡を受けた開発者は、アクセス開発者がリソースを探すことができる独自のソースリポジトリとツールを維持しています。. その中には、有名な企業のGEアプライアンスからの互換性のあるコードもあります, クアルコム, マイクロソフト, モトローラ, LenovoとAMD. 開発者は、公開される前にリポジトリから機密情報を削除するよう努めており、常にデータ削除リクエストに準拠しています。.
ハッカーは、機密情報を格納している被害者のIntelサーバーが安全でないCDNネットワークで見つかったことを明らかにしました. Pythonスクリプトを使用して、ハッカーはサーバー上のデフォルトのテスト資格情報を見つけてログインすることができました。. 内部では、ファイルやフォルダへの安全でないアクセスを見つけ、コンテンツを取得しました.