新浪新闻客户端

英特尔20GB数据被黑客泄漏!包含未发芯片文件,内部密码多为intel123

英特尔20GB数据被黑客泄漏!包含未发芯片文件,内部密码多为intel123
2020年08月08日 12:20 新浪网 作者 大数据_文摘

  来源:Arstechnica

  近日,英特尔发生了一起重大的数据泄漏事故,超过20GB的专有数据和源代码被放在了网上。

  这20GB的泄漏数据不仅量大,而且包含的内容非常重要,文摘菌稍微细数几件:

  被泄漏内容包含英特尔未发布芯片示意图;英特尔一直被怀疑的“后门”情况也在被泄漏代码中出现;此外,英特尔为重要客户SpaceX设计的相机驱动程序的文件也赫然其中。

  目前英特尔正在调查这一事件,据安全研究人员称,该泄漏来自今年早些时候的一次数据泄露。

  该公司的一位女发言人说,英特尔官员不相信这些数据来自网络入侵,公司仍在努力确定这些材料的最新情况,到目前为止,没有迹象表明这些数据包括任何客户或个人信息。

  英特尔的一位高管表示:“我们正在调查这次的泄漏事件。”“该信息似乎来自英特尔资源与设计中心,该中心托管着供我们的客户、合作伙伴和其他已注册访问权限的外部方使用的信息,我们认为,具有访问权限的个人可以下载并共享这些数据。”

  泄露的20G包含了哪些内容?

  这些泄露数据由瑞士软件工程师Tillie Kottmann发布,他在推特上补充了更多的细节。

  Kottmann将这次的数据泄漏称为Exconfidential Lake,Lake是英特尔10纳米芯片平台的内部名称。他们表示,他们从今年早些时候黑入英特尔系统的黑客手中获得了这些数据,这次的黑客攻击在未来会被其他机构模仿。

  Kottmann写道:“根据NDA或Intel Restricted Secret,大多数数据内容在以前从来没有发布过,并且被归类为机密。”

  包括以下数据内容:

  英特尔ME Bringup指南+(闪存)工具+各种平台的示例

  Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些作为具有完整历史记录的导出git存储库)

  英特尔CEDFK(消费电子固件开发套件)SOURCES

  适用于各种平台的芯片/ FSP源代码包

  各种英特尔开发和调试工具

  针对Rocket Lake S和其他潜在平台的Simics Simulation

  各种路线图和其他文件

  英特尔为SpaceX制造的相机驱动程序的二进制文件

  未发布的Tiger Lake平台的原理图、文档、工具+固件

  Kabylake FDK培训视频

  适用于各种Intel ME版本的Intel Trace Hub +解码器文件

  Elkhart Lake Silicon参考和平台示例代码

  适用于各Xeon平台的Verilog内容,不确定到底是什么

  用于各种平台的调试BIOS / TXE构建

  Bootguard SDK(加密的zip)

  英特尔Snowridge / Snowfish过程模拟器ADK

  各种原理图

  英特尔营销材料模板(InDesign格式)

  其他

  被泄露内容可更新到五月,包括未发布芯片

  根据泄露的材料显示,其中包括了英特尔客户所需的设计主板、BIOS或其他与CPU和其他芯片兼容的机密材料。

  同时根据多家外媒报道,在对内容进行分析时,发现了一些设计和测试文档、源代码和演示文稿等,时间横跨从2018年第四季度到今年几个月前的整段时间。

  这些文件和源代码包中的大多数都适用于Intel CPU平台,比如Kaby Lake或即将推出的Tiger Lake,还有其他一些与其他产品有关的文件,例如为SpaceX开发的传感器包。

  泄露的文件中还包括一个专用于英特尔管理引擎的文件夹,而英特尔集成商也知道其中的内容,包括了在设计带有英特尔CPU和英特尔ME的系统时,何时以及如何运行这些自动化测试时的测试代码和建议。

  转储的更新版本之一甚至包括在今年5月5日发布的“Whitley / Cedar Island Platform of the Week”。

  Whitley是Cooper Lake(14nm)和Ice Lake(10nm)Xeons的双槽架构,Cedar Island仅适用于Cooper Lake。

  Cedar Island是位于Cooper Lake和Ice Lake Xeon CPU下的主板架构,这些芯片中的一些已于今年早些时候发布,另一些尚未上市。

  内容包括许多图表和图形,如下所示:

  一些内容为某些Ice Lake样品中的电压故障提供了参考。不过,尚不清楚在交付给客户的实际硬件中,这些故障是否还存在,或者存在于英特尔提供给OEM、让他们用于设计自己主板的参考板上。

  黑客是怎么做到的?

  虽然英特尔表示,他们不相信这些文件是通过网络入侵获得的,但 Kottmann 与消息人士的对话截图提供了另一种解释。

  该消息人士称,这些文件托管在Akamai内容分发网络上的一个不安全的服务器上,还称已经使用nmap端口扫描工具识别了该服务器,并从那里使用python脚本猜测默认密码。

  以下是他们的对话:

  消息人士:他们有一个由Akami CDN托管的在线服务器,不太安全。在一次互联网范围内的nmap扫描之后,我发现我的目标端口是打开的,并根据nmap提供的NSE脚本详细查看了370个可能的服务器列表。 

  我使用一个python脚本来探测服务器的不同方面,包括用户名默认值和不安全的文件/文件夹访问。 

  如果你能猜出其中一个的名字,这些文件夹刚刚打开。然后,当你在文件夹时,你可以回到根目录,点击其他你不知道名字的文件夹。

  Kottmann:该死,真是太好笑了 

  消息人士:最好笑的是,由于另一个错误配置,我可以伪装成他们的任何员工或自己的用户。 

  Kottmann:哈哈 

  消息人士:另一件有趣的事情是,在zip文件中,你可以找到密码保护。它们大多使用Intel123或小写的intel123密码

  Kottmann说,他们并不十分了解该消息来源,但基于该材料的明显真实性,没有理由怀疑该消息来源对如何获得该材料的描述。

  英特尔发言人没有立即对这一说法做出回应。

  许多吃瓜群众都怀疑英特尔的源代码中有“后门(backdoor)”。Kottmann告诉Arstechnica,这个词两次出现在与英特尔处理器芯片组相关的源代码中。

  到目前为止,还没有对源代码的已知分析发现任何绕过身份验证、加密或其他安全保护的秘密方法。此外,在编码中,“backdoor”一词有时指的是调试功能,或有其他善意的含义。

  人们还嘲笑密码intel123和Intel123的使用。这些无疑是弱密码,但它们不太可能是防止未经授权的人员保护存档文件的内容。

特别声明:以上文章内容仅代表作者本人观点,不代表新浪网观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与新浪网联系。
权利保护声明页/Notice to Right Holders

举报邮箱:jubao@vip.sina.com

Copyright © 1996-2024 SINA Corporation

All Rights Reserved 新浪公司 版权所有