大约20 GB的英特尔内部技术文档和源代码泄漏

蒂莉·科特曼 瑞士Android平台的开发人员,这是Telegram频道上的主要数据泄露事件, 公开开放了对20 GB内部技术文档和源代码的访问权限,大量泄漏的结果 由Intel。 它被认为是提交的收藏集的第一套 由匿名来源提供。

许多文件都标有机密, 公司机密或仅根据保密协议进行分发。 最新文件的日期为五月初 并包含有关新的Cedar Island(Whitley)服务器平台的信息。

还有2019年的文件, 例如,他们描述了Tiger Lake平台,但大多数信息来自2014年。除了文档外,该套件还包含代码,调试工具,电路,驱动程序,培训视频。

英特尔表示已对该事件展开调查。 根据初步信息,该数据是通过信息系统“英特尔资源与设计中心”获得的,该系统包含对客户,合作伙伴和与英特尔进行交互的其他公司的访问权限有限的信息。

最有可能的 是该信息已由上载和发布 有权访问信息系统的人。 一位前英特尔员工在Reddit的讨论中表达了他的想法,并指出泄漏可能是由于员工的破坏或黑客入侵其中一个主板OEM的结果。

匿名发件人 出版文件 表示数据是从Akamai CDN上托管的非安全服务器下载的, 而不是来自英特尔设计与资源中心。

在扫描过程中意外发现服务器 大量主机 使用nmap并由于易受攻击的服务而受到损害。

泄漏的信息已经通过BitTorrent网络分发 并可以通过 磁铁链接。 压缩文件的大小约为17 GB(要解锁的密码为“ Intel123”和“ intel123”)。

泄漏的信息包括:

  • 英特尔ME(管理引擎)手册,闪存实用程序以及适用于不同平台的示例。
  • Kabylake(Purley)平台的BIOS参考实现,用于初始化的示例和代码(具有git的更改历史记录)。
  • 英特尔CEFDK(消费电子固件开发套件)源代码。
  • 各种平台的FSP(固件支持包)代码和制造图。
  • 用于调试和开发的各种实用程序。
  • Simics-Rocket Lake S平台模拟器。
  • 各种计划和文件。
  • 用于SpaceX的Intel相机的二进制驱动程序。
  • 未发布的Tiger Lake平台的示意图,文档,固件和工具。
  • Kabylake FDK教程视频。
  • 英特尔Trace Hub和带有解码器的文件,用于不同版本的英特尔ME。
  • Elkhart Lake平台的参考实现和支持该平台的代码示例。
  • 不同Xeon平台的Verilog硬件块描述。
  • BIOS / TXE调试针对不同平台进行构建。
  • Bootguard SDK。
  • 英特尔Snowridge和Snowfish的过程模拟器。
  • 各种方案。
  • 营销模板。

此外,应注意的是 在XNUMX月底,蒂莉·科特曼(Tillie Kotmann)发布了存储库的内容, 获得为 大约50家公司的数据泄漏的结果,面向公众。

名单包括微软,Adobe,江森自控,通用电气,AMD,联想,摩托罗拉,高通,联发科技,迪士尼,戴姆勒,Roblox和任天堂等公司,以及多家银行,金融,汽车和旅游公司。

泄漏的主要根源是DevOps基础架构的配置错误,并在公共存储库中保留了密码。 大多数存储库是从基于SonarQube,GitLab和Jenkins平台的本地DevOps系统复制而来的,这些系统没有适当的限制(可从Web访问的DevOps平台的本地实例使用默认设置,以允许公众访问项目)。

此外,在XNUMX月初,由于用于生成有关Git存储库中活动的分析报告的Waydev服务遭到破坏,在GitHub和GitLab上发生了数据库泄漏,其中包括一个包含用于访问存储库的OAuth令牌的数据库。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   舒帕卡布拉

    Intel123? 哈哈,他们嘲笑123456:v

  2.   劳尔

    看起来像是在弄脏AMD