اینتل در حال بررسی یک نقض اطلاعات پس از افشای آنلاین 20 گیگابایت اسناد داخلی است

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

اینتل پس از انتشار اسناد محرمانه این شرکت به اینترنت، نقض داده را گزارش کرده است. این شرکت گفته است که تحقیقاتی را در مورد نقض داده‌ها آغاز کرده است که به هکرها اجازه می‌دهد تا با 20 گیگابایت اسناد داخلی با علامت‌گذاری «محرمانه» یا «محرمانه محرمانه» از آنها فرار کنند.

این اطلاعات در وب سایت اشتراک فایل آنلاین MEGA توسط Till Kottmann، یک مهندس نرم افزار سوئیسی که آن را از یک هکر ناشناس دریافت کرده بود، منتشر شد. او خاطرنشان کرد که داده‌های تخلیه بخشی از سری چند قسمتی نشت‌های مربوط به اینتل است. ZDNet توانست صحت ادعاها را با محققان امنیتی ناشناس که با CPUهای اینتل آشنا هستند تأیید کند. در زیر خلاصه ای از فایل های فاش شده توسط Kottmann ارائه شده است:

– راهنمای Intel ME Bringup + ابزار (فلش) + نمونه برای پلتفرم های مختلف
– کد مرجع BIOS Kabylake (پلتفرم Purley) و کد نمونه + کد اولیه (برخی از آن به عنوان مخازن git صادر شده با تاریخچه کامل)
– اینتل CEFDK (کیت توسعه سیستم عامل الکترونیکی مصرفی (چیزهای بوت لودر)) منابع
– بسته های کد منبع سیلیکون / FSP برای پلتفرم های مختلف
– ابزارهای مختلف توسعه و رفع اشکال اینتل
- شبیه سازی Simics برای Rocket Lake S و سیستم عامل های بالقوه دیگر
- نقشه راه های مختلف و اسناد دیگر
– باینری برای درایورهای دوربین اینتل برای SpaceX ساخته است
- شماتیک ها، اسناد، ابزارها + سیستم عامل برای پلت فرم منتشر نشده Tiger Lake
– (بسیار وحشتناک) فیلم های آموزشی Kabylake FDK
– فایل های Intel Trace Hub + رمزگشا برای نسخه های مختلف Intel ME
– مرجع سیلیکون دریاچه الخارت و کد نمونه پلت فرم
- برخی موارد Verilog برای پلتفرم های مختلف Xeon، مطمئن نیستید که دقیقا چیست.
– اشکال‌زدایی BIOS/TXE برای پلتفرم‌های مختلف
– Bootguard SDK (زیپ رمزگذاری شده)
– Intel Snowridge / Snowfish Process Simulator ADK
- شماتیک های مختلف
– قالب های مواد بازاریابی اینتل (InDesign)

خوشبختانه، اطلاعات مشتریان خصوصی به صورت آنلاین به بیرون درز نکرده است، اما هکر به مهندس نرم افزار سوئیسی گفت که این تنها بخشی از یک زباله بزرگتر است که نشان می دهد هکر به فایل هایی دسترسی دارد که امروز فاش نشده اند.

ما در حال بررسی این وضعیت هستیم. به نظر می‌رسد این اطلاعات از مرکز طراحی و منابع اینتل می‌آید، که میزبان اطلاعات برای استفاده مشتریان، شرکا و سایر طرف‌های خارجی است که برای دسترسی ثبت نام کرده‌اند. ما معتقدیم فردی با دسترسی این داده ها را دانلود و به اشتراک گذاشته است.

– اینتل

بیشتر در مورد موضوعات: نقض داده, اینتل