Intel istražuje kršenje podataka nakon što je 20 GB internih dokumenata procurilo na internet

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

Intel je prijavio kršenje podataka nakon što su povjerljivi dokumenti tvrtke dospjeli na internet. Tvrtka je priopćila da je otvorila istragu o kršenju podataka koja je hakerima omogućila da se izvuku s 20 GB vrijednih internih dokumenata s oznakom "povjerljivo" ili "ograničena tajna".

Till Kottmann, švicarski softverski inženjer, koji ju je primio od anonimnog hakera, objavio je deponiju podataka na web stranici za dijeljenje datoteka MEGA. Napomenuo je da je ispis podataka dio višedijelne serije curenja vezanih uz Intel. ZDNet uspio provjeriti autentičnost tvrdnji s neimenovanim sigurnosnim istraživačima koji su upoznati s Intelovim procesorima. U nastavku je sažetak datoteka koje su procurile, kao što ih je dao Kottmann:

– Intel ME Bringup vodiči + (flash) alati + uzorci za različite platforme
– Kabylake (Purley platforma) BIOS referentni kod i uzorak koda + inicijalizacijski kod (neki od njih kao izvezeni git repo s punom poviješću)
– Intel CEFDK (komplet za razvoj firmvera za potrošačku elektroniku (stvari za pokretač)) IZVORI
– Silicon / FSP paketi izvornog koda za različite platforme
– Različiti Intelovi alati za razvoj i otklanjanje pogrešaka
– Simics Simics za Rocket Lake S i potencijalno druge platforme
– Razni putokazi i drugi dokumenti
– Binarne datoteke za upravljačke programe kamere Intel je napravio za SpaceX
– Sheme, dokumenti, alati + firmver za neobjavljenu platformu Tiger Lake
– (vrlo užasno) Kabylake FDK trening videa
– Intel Trace Hub + datoteke dekodera za različite verzije Intel ME
– Referentni kod silicija jezera Elkhart i kod uzorka platforme
– Neke Verilog stvari za razne Xeon platforme, nisam siguran što je točno.
– Debug BIOS/TXE build za različite platforme
– Bootguard SDK (šifrirani zip)
– Intel Snowridge / Snowfish Process Simulator ADK
– Razne sheme
– Intelovi predlošci marketinškog materijala (InDesign)

Srećom, privatni podaci o klijentima nisu procurili na internetu, ali haker je švicarskom softverskom inženjeru rekao da je ovo samo dio većeg deponija podataka koji pokazuje da haker ima pristup datotekama koje danas nisu procurile.

Istražujemo ovu situaciju. Čini se da informacije dolaze iz Intelovog centra za resurse i dizajn, u kojem se nalaze informacije za korištenje našim klijentima, partnerima i drugim vanjskim stranama koje su se registrirale za pristup. Vjerujemo da je osoba s pristupom preuzela i podijelila ove podatke.

– Intel

Više o temama: Kršenje podataka, Intel

Ostavi odgovor

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena *