英特爾20GB機密數據洩漏涉及BIOS和專有技術源代碼等
近日,一名黑客公佈了從英特爾竊取的20GB芯片機密工程數據。這些數據可能會導致多個平台的用戶面臨新的零日漏洞威脅。這名黑客在Telegram上分享了一條鏈接,詳細介紹了本次洩漏的內容,並在底部附上了一個Mega文件。雖然這些內容本身無害,但其中包含了BIOS信息和英特爾專有技術的源代碼,可用於構建惡意程序。
這些曝光的數據稱之為“Intel exconfidential Lake”,黑客聲稱這些數據沒有在任何地方公佈過,而且大部分信息都處於嚴格的保密協議(NDA)之下。據稱,這些數據是在2020年早些時候由一個匿名消息來源入侵英特爾獲得的。
以下是20GB 文件的部分概述
● Intel ME Bringup 手冊+(刷機)工具+各種平台樣本
● Kaby Lake(Purley Platform) BIOS 參考代碼和示例代碼+初始化代碼(部分含完整歷史的git repos)
● Intel CEFDK (Consumer Electronics Firmware Development Kit)的源代碼
● 適用於各種平台的Silicon/FSP 源碼包
● 各種英特爾開發和調試工具
● 為Rocket Lake S 和其他潛在其他平台開發的Simics Simulation
● 各種路線圖和其他文檔
● 英特爾為SpaceX 開發的相機驅動程序
● 為尚未發布Tiger Lake 平台準備的原理圖、文檔、工具和固件。
● Kabylake FDK 培訓視頻
● 為各種英特爾ME 版本的Trace Hub + decoder 文件
● Elkhart Lake Silicon 參考文件和平台樣本代碼
● 為各種Xeon 平台的一些Verilog 內容,尚不清楚是什麼
● 為各種平台的Debug BIOS/TXE 版本
● Bootguard SDK (加密壓縮包)
● Intel Snowridge / Snowfish Process Simulator ADK
● 各種示意圖
● 英特爾營銷材料模板(InDesign)
隨後英特爾在給外媒ZDNet 的聲明中表示
我們正在調查這個情況。這些信息似乎來自於英特爾資源和設計中心,該中心託管的信息主要供我們的客戶、合作夥伴和其他已註冊訪問的外部方使用。我們相信,一個有訪問權限的人下載並分享了這些數據。