英特尔 20GB 的源代码和机密文件泄露:含有技术规范,与内部芯片组设计有关,包括Kaby Lake平台和英特尔管理引擎(ME)

2020-08-07 13:52

英特尔的众多机密文件今天被上传到了一家公共文件共享服务网站上,这一事件显然是黑客入闯导致的。


泄露的机密信息共有20GB之多,黑客身份不明。这被宣称为是一系列英特尔泄密的第一部分。

知名开发人员兼逆向工程师Tillie Kottmann从一位匿名黑客处收到了这些文件,据他声称,大多数信息是理应受到保护的知识产权。这名开发人员获悉,这些信息是在今年的一起泄密事件中从英特尔处窃取而来的。

Kottmann说:“这些信息是今年早些时候闯入英特尔的一位匿名黑客发给我的,这方面的更多细节很快会公布。”

该开发人员补充道:“根据保密协议(NDA)或英特尔受限制的机密(Intel Restricted Secret)协议,其中的大多数信息之前从未发布过,被列为机密信息。”
看过固件源代码的那些人会找到提到后门的注释,但这个后门可以有很多意思,未必意味着他们就能访问您的计算机:


泄露的一些文件含有技术规范,与内部芯片组设计有关,包括Kaby Lake平台和英特尔管理引擎(ME)。


最初公布的内容包含与以下方面有关的文件:

  • 英特尔ME Bringup指南+(闪存)工具+各种平台的示例

  • Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些是拥有完整历史记录的导出git存储库)

  • 英特尔CEFDK(消费级电子固件开发工具包(引导装入程序之类的内容)SOURCES

  • 面向各种平台的芯片/ FSP源代码包

  • 各种英特尔开发和调试工具

  • 面向Rocket Lake S及可能其他平台的Simics Simulation

  • 各种路线图和其他文件

  • 英特尔为SpaceX开发的摄像头驱动程序的二进制代码

  • 未发布的Tiger Lake平台的原理图、文件、工具+固件

  • Kabylake FDK培训视频

  • 面向各种英特尔ME版本的英特尔Trace Hub +解码器文件

  • Elkhart Lake硅片参考和平台示例代码

  • 各种至强平台的一些Verilog内容,不确定到底是什么内容

  • 面向各种平台的调试BIOS / TXE构建代码

  • Bootguard SDK(加密的zip压缩文件)

  • 英特尔Snowridge /Snowfish工艺模拟器ADK

  • 各种原理图

  • 英特尔营销资料模板(InDesign)


最初发布的这些内容已经被称为“很诱人”,不过Kottmann认为,将来黑客泄露的信息可能含有“更诱人”的机密文件。

到底是怎么泄露的?

Kottman维护的一个存储库含有他们自己以及其他人员获取的源代码,他们在四处寻找配置不当的允许访问资源的devops工具。该存储库含有来自数十家公司(通用家电、微软、高通、摩托罗拉、AMD和联想)的数据和专有代码。

该开发人员尽力从其发布的代码中删除敏感信息,并遵守相关公司的删除请求。他们甚至愿意提供有关配置不当以及将来如何避免发生意外方面的详细信息。

英特尔泄密事件似乎没有什么不同。匿名黑客告诉Kottmann,他们在一家CDN上发现了未采取适当保护的一台英特尔服务器。后来基于从整个互联网扫描收集而得的详细信息,选定了这一台服务器。

那位黑客使用自定义的Python脚本,就能够测试默认的用户名访问以及对文件和文件夹的不安全访问。据该黑客声称,如果您知道正确的名称,就可以访问文件夹。不过,他们只需猜测一个名称。一旦进入到里面,他们可以回到根目录,访问其中的任何文件夹。

然而,提供的更重要的细节是,他们可以冒充有权访问资源的任何英特尔员工,也可以创建自己的用户。其中一些文件是受不可思议的弱密码保护的存档。

黑客很可能访问了来自英特尔资源和设计中心的一台服务器。该部门的员工拥有比平常更高的权限,这不仅使他们可以访问客户和原始设备制造商(OEM)的资源,还可以访问英特尔的知识产权。

英特尔发言人称该公司的产品安全政策页面指出:英特尔产品开发政策和惯例禁止采取任何蓄意的措施或步骤,以便允许未公开的设备访问比如“后门、披露敏感设备信息,或者绕过产品的安全功能或限制。


上面的聊天起初含有IT安全外媒BleepingComputer有意删除的英特尔文件的密码。

英特尔在发给BleepingComputer的一份声明中表示,数据似乎来自英特尔资源和设计中心。公司代表没有推测黑客采取了什么方法闯入,不过表示可能是有权访问门户网站的人泄露出去的:

英特尔代表称:“我们正在调查此事。泄密信息似乎来自英特尔资源和设计中心,该中心存放有我们的客户、合作伙伴以及注册拥有访问权的其他外部有关方所使用的信息。我们认为,拥有访问权限的人下载并共享了这些数据。”