英特尔正在调查一起20 GB的文件泄露事件,其中一些是机密文件,可能来自访问其资源和设计中心的内部来源

2020-08-07 06:09:05

今天早些时候,美国芯片制造商英特尔正在调查一起安全漏洞事件,此前20 GB的内部文件被上传到文件共享网站Mega,其中一些文件被标记为机密或受限机密。

这些数据是由瑞士软件工程师Till Kottmann公布的,他说他从一名匿名黑客那里收到了这些文件,这名黑客声称在今年早些时候入侵了英特尔。

科特曼之所以收到英特尔的泄密消息,是因为他管理着一个非常受欢迎的电报频道,在那里他定期发布从主要科技公司通过错误配置的Git存储库、云服务器和在线门户网站意外泄露的数据。

这位瑞士工程师表示,今天的泄密事件是一系列与英特尔有关的多部分泄密事件的第一部分。

ZDNet与以前分析过英特尔CPU的安全研究人员一起查看了今天的文件内容,他们认为泄密是真实的,但出于审查机密数据的道德考虑,以及他们与英特尔的持续关系,不愿在本文中具名。

根据我们的分析,泄露的文件包含与各种芯片组的内部设计相关的英特尔知识产权。这些文件包含可追溯到2016年的CPU技术规格、产品指南和手册。

-适用于各种平台的英特尔ME启动指南+(FLASH)工具+示例-Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些是导出的具有完整历史记录的GIT报告)-英特尔CEFDK(消费电子固件开发工具包(引导加载程序资料))源-适用于各种平台的Silicon/FSP源代码包-各种英特尔开发和调试工具-适用于Rocket Lake S和潜在其他平台的SIMICS仿真-各种路线图和其他文档-相机驱动程序的二进制文件。用于未发布的Tiger Lake平台的工具+固件-(非常可怕的)Kabylake FDK培训视频-用于各种英特尔ME版本的Intel Trace Hub+解码器文件-Elkhart Lake Silicon Reference和Platform Sample Code-用于各种Xeon平台的一些Verilog资料,不确定具体是什么。-针对各种平台的调试BIOS/TXE版本-BootGuard SDK(加密压缩)-英特尔Snowbridge/Snowfish流程模拟器ADK-各种原理图-英特尔营销材料模板(InDesign)。

根据ZDNet的审查,泄露的文件中没有一份包含关于英特尔客户或员工的敏感数据。然而,问题仍然是,在窃取和公布英特尔的机密文件之前,被指控的黑客还能接触到什么。

在这篇文章发表后,英特尔通过电子邮件发送了一份声明,否认遭到黑客攻击,并对科特曼的说法提出异议。

该公司表示,有权访问其资源和设计中心的个人可能在未经授权的情况下下载了机密数据,并将其与瑞士研究人员共享。英特尔资源与设计中心是一个网络门户,英特尔在此向将英特尔芯片组集成到各自产品中的业务合作伙伴提供非公开技术文档。ZDNet审阅的许多文档都包含指向资源和设计中心的链接,证实了英特尔当前的解释。

我们正在调查这一情况。这些信息似乎来自英特尔资源与设计中心,该中心托管信息,供我们的客户、合作伙伴和已注册访问的其他外部方使用。我们相信有个人有权下载并共享这些数据。

然而,ZDNet也收到了Kottmann和他的消息来源之间的对话副本,在对话中,被指控的黑客声称通过Akamai CDN上托管的不安全服务器获得了数据,而不是使用英特尔资源与设计中心的帐户。