Hackers anônimos aparentemente violaram a Intel em uma invasão de segurança no passado, como arquivos de documentos confidenciais, totalizando 20 GB que devem ser divulgados na Internet. A notícia deste incidente foi recebida depois que um desenvolvedor recebeu uma mensagem de hackers avisando que os dados vazariam online.
A violação de segurança da Intel foi revelada por hackers anônimos: Dados a serem vazados online
Aparentemente, a Intel foi violada por um grupo de hackers desconhecido. A notícia deste incidente foi postada online pela engenharia reversa Tillie Kottmann quem foi contatado pelos autores do crime. Os hackers afirmam que o hack aconteceu no ano passado. Mais detalhes e arquivos reais serão definidos em breve.
As informações sobre o vazamento indicam que os dados confidenciais publicados são classificados como NDA confidencial ou Segredo restrito da Intel. Em um dos trechos de código liberados, os criminosos afirmam que há um referência de código a uma porta dos fundos. Isso pode significar que os criminosos implantaram um cavalo de Tróia dentro dos servidores da Intel.
Os dados sequestrados da Intel incluem muitas especificações técnicas e design de chipset. A primeira liberação de informações inclui os seguintes dados:
– Intel ME Bringup guides + (instantâneo) ferramental + amostras para várias plataformas
– Kabylake (Purley Platform) Código de referência BIOS e código de amostra + Código de inicialização (alguns deles como repositórios git exportados com histórico completo)
– Intel CEFDK (Kit de desenvolvimento de firmware para produtos eletrônicos de consumo (Coisas de bootloader)) FONTES
– Silício / Pacotes de código-fonte FSP para várias plataformas
– Várias ferramentas de depuração e desenvolvimento da Intel
– Simulação Simics para Rocket Lake S e potencialmente outras plataformas
– Vários roteiros e outros documentos
– Binários para drivers de câmera feitos pela Intel para a SpaceX
– Esquemas, Docs, Ferramentas + Firmware para a plataforma não lançada Tiger Lake
– (muito horrivel) Vídeos de treinamento Kabylake FDK
– Hub de rastreamento Intel + arquivos de decodificador para várias versões do Intel ME
– Elkhart Lake Silicon Reference and Platform Sample Code
– Algumas coisas da Verilog para várias plataformas Xeon, incerto o que é exatamente.
– Depurar BIOS / TXE compilado para várias plataformas
– Bootguard SDK (zip criptografado)
– Intel Snowridge / Snowfish Process Simulator ADK
– Vários esquemas
– Modelos de material de marketing da Intel (InDesign)
– Muitas outras coisas
Mais sobre a violação de segurança da Intel: Como pode ter acontecido
O desenvolvedor que foi contatado pelos hackers mantém seu próprio repositório de código-fonte e ferramentas que permitem acesso aos desenvolvedores para buscar recursos. Nele também há código compatível de empresas conhecidas GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo e AMD. O desenvolvedor se esforça para remover informações confidenciais de seu repositório antes de serem publicadas e sempre atendeu às solicitações de remoção de dados.
O hacker revela que o servidor Intel vítima que contém as informações confidenciais foi encontrado em uma rede CDN insegura. Usando um script Python, os hackers foram capazes de encontrar credenciais de teste padrão no seridor e fazer login nele. Lá dentro, eles encontraram acesso não seguro a arquivos e pastas e recuperaram o conteúdo.