20个G的英特尔源代码泄漏,提示:你的密码安全吗?

科技全频
英特尔正在调查据称泄漏了超过20 GB的专有数据和源代码,据安全研究人员称,该泄漏来自今年早些时候的一次数据泄露。

英特尔正在调查据称泄漏了超过20 GB的专有数据和源代码,据安全研究人员称,该泄漏来自今年早些时候的一次数据泄露。

该公司的一位女发言人说,该数据发布之时在BitTorrent提要上公开可用,其中包含英特尔根据NDA向合作伙伴和客户提供的数据。她说,英特尔官员不相信数据来自网络漏洞。她还说,该公司仍在努力确定材料的最新状态,到目前为止,没有迹象表明数据中包含任何客户或个人信息。

公司官员在一份声明中说:“我们正在调查这种情况。” “该信息似乎来自英特尔资源与设计中心,该中心托管着供我们的客户,合作伙伴和其他已注册访问权限的外部方使用的信息。我们相信具有访问权限的个人可以下载并共享此数据。”

数据由瑞士软件工程师Tillie Kottmann发布,他在Twitter上提供准系统细节。Kottmann将泄漏称为“机密湖”,Lake是其10纳米芯片平台的英特尔内部人员名称的代名词。他们说,他们是从今年早些时候违反英特尔的消息来源获得数据的,而今天的分期付款计划将在未来被其他机构追随。

Kottmann写道:“根据NDA或Intel Restricted Secret,这里的大多数内容以前从未发布过,并且被归类为机密。” 他们说一些内容包括:

英特尔ME Bringup指南+(闪存)工具+各种平台的示例

Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些作为具有完整历史记录的导出git存储库)

英特尔CEDFK(消费电子固件开发套件(Bootloader的东西))

适用于各种平台的芯片/ FSP源代码包

各种英特尔开发和调试工具

针对Rocket Lake S和其他潜在平台的Simics Simulation

各种路线图和其他文件

英特尔为SpaceX制造的相机驱动程序的二进制文件

未发布的Tiger Lake平台的原理图,文档,工具+固件

(非常可怕)Kabylake FDK培训视频

适用于各种Intel ME版本的Intel Trace Hub +解码器文件

Elkhart Lake Silicon参考和平台示例代码

各种Xeon平台的一些Verilog内容,不确定到底是什么

用于各种平台的调试BIOS / TXE构建

Bootguard SDK(加密的zip)

英特尔Snowridge / Snowfish过程模拟器ADK

各种原理图

英特尔营销材料模板(InDesign)

很多其他的事情

对泄漏的材料进行的快速检查显示,它由英特尔客户设计主板,BIOS或其他与CPU和其他英特尔制造的芯片兼容的物品所需的机密材料组成。尽管我们仍在分析内容,但我们看到的设计和测试文档,源代码以及演示文稿的时间早于2018年第四季度到几个月前。

这些文件和源代码包中的大多数都适用于Intel CPU平台,例如Kaby Lake或即将推出的Tiger Lake,尽管还有其他一些与其他产品有关的文件,例如Intel为SpaceX开发的传感器包。

还有一个专用于英特尔管理引擎的文件夹,但是它的内容也不是英特尔集成商所不知道的。它们是测试代码和建议,用于在设计包括Intel CPU和Intel ME的系统时,何时以及如何运行这些自动化测试。

转储的更新版本之一包括5月5日发布的“ Whitley / Cedar Island平台本周消息”,Cedar Island是位于Cooper Lake和Ice Lake Xeon CPU下的主板架构。这些芯片中的一些已于今年早些时候发布,而另一些尚未普遍上市。Whitley是Cooper Lake(14nm)和Ice Lake(10nm)Xeons的双路架构。雪松岛仅适用于库珀湖

内容包括许多图表和图形,如下所示:

一些内容为某些Ice Lake样品中的电压故障提供了神秘的参考。目前尚不清楚这些故障是否适用于交付给客户的实际硬件,还是发生在英特尔提供给OEM的参考板上,这些参考板上的OEM用于设计自己的板。

怎么做的?

尽管英特尔表示不相信这些文档是通过网络漏洞获取的,但科特曼与消息来源的对话的屏幕截图提供了另一种解释。消息人士称,这些文件托管在Akamai内容交付网络上托管的不安全服务器上。消息人士声称已使用nmap端口扫描工具识别了服务器,并从那里使用python脚本猜测默认密码。

这里是对话:

来源:他们有一台由Akami CDN在线托管的服务器,该服务器安全性不佳。在互联网范围内进行nmap扫描后,我发现我的目标端口已打开,并根据nmap随NSE脚本提供的详细信息浏览了370台可能的服务器。

来源:我使用制作的python脚本来探究服务器的不同方面,包括用户名默认值和不安全的文件/文件夹访问。

来源:如果您能猜出其中一个的名称,那么这些文件夹就只是打开了。然后,当您位于文件夹中时,可以返回到根目录,然后单击不知道其名称的其他文件夹。

deletescape:真是太有趣了

来源:最重要的是,由于另一个错误的配置,我可以伪装成他们的任何员工,也可以成为自己的用户。

deletescape:哈哈

来源:另一个有趣的事情是,在zip文件中,您可能会发现密码受保护。他们大多数使用密码Intel123或小写的intel123

来源:最好的安全性。

科特曼说,他们并不十分了解货源,但是基于材料的真实性,我们没有理由怀疑货源是如何获得的。

英特尔发言人没有立即对此要求做出回应。

许多围观者对源代码中包含“后门”一词的注释表示震惊。Kottmann告诉Ars,这个词在与英特尔Xeon CPU 的Purely Refresh芯片组相关的源代码中出现了两次。到目前为止,还没有对源代码进行的已知分析,没有发现任何用于绕过身份验证,加密或其他安全保护的秘密方法。此外,编码中的后门一词有时可以指代调试功能或具有其他良性含义。

人们还嘲笑使用密码Intel123和intel123。这些无疑是弱密码,但是它们的目的不太可能是防止未经授权的人员保护存档文件的内容。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论