Intelは、20GBの内部ドキュメントがオンラインで漏洩した後のデータ侵害を調査しています

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Intelは、会社の機密文書がインターネットに侵入した後のデータ侵害を報告しました。 同社は、ハッカーが「機密」または「制限付き秘密」とマークされた20GB相当の内部文書を入手できるようにするデータ侵害の調査を開始したと述べています。

データダンプは、匿名のハッカーから受け取ったスイスのソフトウェアエンジニアであるTill Kottmannによって、オンラインファイル共有WebサイトMEGAで公開されました。 彼は、データダンプはIntel関連のリークのマルチパートシリーズの一部であると述べました。 ZDNetの IntelCPUに精通している名前のないセキュリティ研究者との主張の信憑性を検証することができました。 以下は、Kottmannによって提供されたリークされたファイルの要約です。

–インテルMEブリングアップガイド+(フラッシュ)ツール+さまざまなプラットフォームのサンプル
– Kabylake(Purley Platform)BIOSリファレンスコードとサンプルコード+初期化コード(完全な履歴を持つエクスポートされたgitリポジトリとしての一部)
– Intel CEFDK(Consumer Electronics Firmware Development Kit(Bootloader stuff))ソース
–さまざまなプラットフォーム用のシリコン/FSPソースコードパッケージ
–さまざまなIntel開発およびデバッグツール
– RocketLakeSおよび潜在的に他のプラットフォームのSimicsシミュレーション
–さまざまなロードマップおよびその他のドキュメント
–IntelがSpaceX用に作成したカメラドライバーのバイナリ
–リリースされていないTiger Lakeプラットフォームの回路図、ドキュメント、ツール+ファームウェア
–(非常に恐ろしい)KabylakeFDKトレーニングビデオ
–さまざまなIntelMEバージョンのIntelTraceHub+デコーダーファイル
–ElkhartLakeシリコンリファレンスおよびプラットフォームサンプルコード
–さまざまなXeonプラットフォーム用のVerilogのものがありますが、正確に何であるかはわかりません。
–さまざまなプラットフォーム用のBIOS/TXEビルドをデバッグします
– Bootguard SDK(暗号化されたzip)
– Intel Snowridge / Snowfish プロセス シミュレーター ADK
–さまざまな回路図
–インテルマーケティング資料テンプレート(InDesign)

幸いなことに、個人の顧客データはオンラインで漏洩していませんが、ハッカーはスイスのソフトウェアエンジニアに、これはハッカーが今日漏洩していないファイルにアクセスできることを示す、より大きなデータダンプの一部にすぎないと語りました。

この状況を調査中です。 この情報は、アクセスを登録したお客様、パートナー、およびその他の外部関係者が使用するための情報をホストするIntel Resource andDesignCenterから提供されているようです。 アクセス権を持つ個人がこのデータをダウンロードして共有したと考えています。

–インテル

トピックの詳細: データ侵害, インテル

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *