近日,瑞士軟體工程師 Tillie Kottmann 在推特上發布了一條消息稱,英特爾內部大量機密文件遭到洩露,已知的第一個 20GB 的版本這只是一系列大型數據洩露中的一部分。
他隨後補充說:「 這些信息是今年早些時候一個匿名人士洩露給我的,關於這些信息的更多細節將很快公布。」隨後,他附上了公開的連結,供網友查看下載。
根據這位工程師在推特上發布的內容,黑客將這些竊取到的機密文件發布在了 Telegram 上,並詳細說明了洩漏的內容,並在底部附加了 Mega 文件。
以下為這 20GB 洩露文件中的部分內容:
英特爾 ME Bringup 指南 +(快閃記憶體)工具 + 各平臺上的示例
Kabylake(Purley 平臺)BIOS 參考代碼和示例代碼 + 初始化代碼(其中一些是具有完整歷史記錄的導出 git 存儲庫)
英特爾 CEDFK(消費電子固件開發套件)SOURCES
適用於各種平臺的晶片 / FSP 原始碼包
各種英特爾開發和調試工具
針對 Rocket Lake S 和其他潛在平臺的 Simics Simulation
各種路線圖和其他文件
英特爾為 SpaceX 製造的相機驅動程序的二進位文件
未發布的 Tiger Lake 平臺的原理圖、文檔、工具 + 固件
Kabylake FDK 培訓視頻
適用於各種 Intel ME 版本的 Intel Trace Hub + 解碼器文件
Elkhart Lake Silicon 參考和平臺示例代碼
一些適用於各 Xeon 平臺的 Verilog 之類的東西,不確定到底是什麼
用於各種平臺的調試 BIOS/TXE 構建
Bootguard SDK(加密的 zip)
英特爾 Snowridge / Snowfish 過程模擬器 ADK
各種原理圖
英特爾營銷材料模板(InDesign 格式)
其他
Tillie Kottmann 在推特上補充稱,如果你在洩露的文件中發現有密碼保護的壓縮包,那密碼可能是 「Intel123」 或 「intel123」。這不是我或給我透露消息的人設置的,這是英特爾自己設置的。
目前,英特爾方面已經了解相關情況並做出回應。英特爾公司的一位女性發言人稱,這些數據(在這篇文章發表之時,這些數據已經被公布在了 BitTorrent 上)包含了英特爾按照保密協議(NDA)要求向合作夥伴和客戶提供的數據。這位發言人還表示,英特爾高層不相信數據來自網絡漏洞。他們正忙於確定到底洩露了多少資料,到目前為止,沒有跡象表明這些數據中包含任何客戶或個人信息。
英特爾公司某位高層在 一份 聲明中說:「我們正在調查此次數據洩露事件。」 「 這些信息似乎來自於英特爾資源與設計中心 ,該中心託管著供我們的客戶、合作夥伴和其他已註冊訪問權限的外部方使用的信息。我們認為具有訪問權限的個人也可以下載並共享這些數據。」
根據已洩露的材料顯示,這裡包含了英特爾客戶所需的用於設計主板、BIOS 或其他與英特爾 CPU 和其他晶片兼容的機密材料。有媒體在洩露的內容中發現了 2018 年第四季度到幾個月之前這段時間的設計和測試文檔、原始碼和演示文稿。
這些文件和原始碼包中的大多數都適用於英特爾 CPU 平臺,例如 Kaby Lake 或即將推出的 Tiger Lake。也還有另外一些與其他產品有關的文件,例如英特爾為 SpaceX 開發的傳感器包。
洩露的文件中還包括一個專用於英特爾管理引擎(Intel Management Engine)的文件夾,其中內容英特爾集成商是知曉的,包括設計帶有英特爾 CPU 和 ME 的系統時,何時以及多久一次運行這些自動化測試的測試代碼和建議。
轉儲的更新版本之一包括 5 月 5 日發布的「 Whitley/Cedar Island Platform Message of the Week」。Cedar Island 是位於 Cooper Lake 和 Ice Lake Xeon CPU 下的主板架構。這些晶片中的一些已於今年早些時候發布,而另一些尚未面市。Whitley 是 Cooper Lake(14nm)和 Ice Lake(10nm)Xeons 的雙槽架構 dual-socket architecture。Cedar Island 僅適用於 Cooper Lake。
內容包括許多圖表和圖形,如下所示:
一些內容為某些 Ice Lake 樣品中的電壓故障提供了隱秘的參考。目前尚不清楚這些故障存在於交付給客戶的實際硬體中,還是存在於英特爾提供給 OEM,讓他們用於設計自己的主板的參考板上。
就在一周之前,InfoQ 曾報導過一則消息:微軟、華為海思、小米等全球 50 家知名企業 內部原始碼批量外洩, 這次事件是否屬於上一次大規模洩密事件的後續目前尚不知曉, 當時這一事件的曝光人同樣也是 Tillie Kottmann。
有些用戶可能還對 2018 年英特爾 CPU 的漏洞事件心有餘悸。
2018 年 1 月, 英特爾 CPU 被發現有嚴重漏洞,該 漏洞使得在同一物理空間的虛擬用戶 A 可以任意訪問到另一個虛擬用戶 B 的數據,包括受保護的密碼、應用程式密匙等。當時亞馬遜、微軟和谷歌三個雲計算廠商都深受其害。
2018 年 5 月, 新的漏洞又出現了,英特爾、AMD 和 Arm 的無序執行處理器內核,以及 IBM 的 Power 8、Power 9 和 System z CPU 全部遭殃。新的漏洞會被程序運行的腳本文件(例如瀏覽器標籤中的網頁 JavaScript)利用,從應用程式的其他部分提取竊取敏感信息,例如從另一個標籤中獲得個人詳細信息。
兩次嚴重的 CPU 漏洞事件讓英特爾焦頭爛額,而新品的推遲發布加上製程技術的落後,成為了不少英特爾客戶另尋它家的原因。
蘋果公司曾對外宣布,將在未來兩年內將整個 Mac 產品線轉移到蘋果晶片上。當時此舉被認為是由於英特爾無法滿足市場對小型進程的需求,但如今來看,這樣的做法顯然也源於安全問題。
這一次被洩露的各種機密文件本身無害,但它們包含 BIOS 信息和專有的英特爾技術的原始碼可用於構建惡意軟體, 有些攻擊可能隱藏在文件或物理驅動器中,所以用戶一定要注意所使用的硬體或軟體的來源。
所幸到目前為止,還沒有證據表明此次洩露的文件有任何被外部利用的跡象。
參考連結:
https://arstechnica.com/information-technology/2020/08/intel-is-investigating-the-leak-of-20gb-of-its-source-code-and-private-data/
https://appleinsider.com/articles/20/08/06/intel-hacked-first-wave-of-stolen-chip-data-released-in-20gb-dump