2020-08-08
【Intel 被 Hack !!】20GB 機密資料被公開
大部份檔案密碼竟然是「intel123」??
文: Roy Chan / 新聞中心
文章索引: IT要聞 處理器 INTEL

Intel 近期可以說是「頭頸碰著黑」,除了 7nm 制程遇困難要延期之外,近日 Intel 官方竟然有超過 20GB 的內部機密文件被黑客竊取,當中不少的專有數據及源代碼被人放上 BitTorrent 下載,還包括了未發佈的處理器資料及 Intel 與合作夥伴及客戶的 NDA 保密協議 ,「勢估唔到」的是即使有密碼保護的壓縮檔案,爆料人仕竟然說 Intel 官方有可能將密碼設定為「Intel123」、「intel123」、「I accept」,看來 Intel 員工的安全意識似乎不太夠吧。

 

根據一位瑞士軟件工程師 Tillie Kottmann 在 Twitter 發佈的消息,一位匿名黑客向他聯絡指在今年較早時間成功入侵了 Intel 內部網絡,並竊取了大量的官方內部機密文件,並將竊取得來的數據傳送給工程師 Tillie Kottmann,Tillie Kottmann 將數據全部下載再上傳到網絡上,同時附上了 Telegram 的公開連結供網友查看及下載。

 

exconfidential Lake

exconfidential Lake

 

Tillie Kottmann 在 Twitter 上提到,目前成功上傳到網絡接近 17GB 的數據只是洩露內容的第一部分,該黑客竊取的機密文件超過 20GB 以下,其中包括:

 

- Intel ME Bringup guides + (flash) tooling + samples for various platforms

- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)

- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES

- Silicon / FSP source code packages for various platforms

- Various Intel Development and Debugging Tools

- Simics Simulation for Rocket Lake S and potentially other platforms

- Various roadmaps and other documents

- Binaries for Camera drivers Intel made for SpaceX

- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform

- (very horrible) Kabylake FDK training videos

- Intel Trace Hub + decoder files for various Intel ME versions

- Elkhart Lake Silicon Reference and Platform Sample Code

- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.

- Debug BIOS/TXE builds for various Platforms

- Bootguard SDK (encrypted zip)

- Intel Snowridge / Snowfish Process Simulator ADK

- Various schematics

- Intel Marketing Material Templates (InDesign)

 

exconfidential Lake

 

「被公開」的內容可謂觸目驚心,不僅包括 Intel 過往已發佈的產品資料,而且還有即將發佈的兩大 CPU 平台的詳細訊息,例如 Tiger Lake 筆記本 CPU 的 Schematics 原理圖、Firmware、相關的檔案及工具等,第 11 代 Intel Core 系列 CPU Rocket Lake 的模擬材料,也還有另外一些與其他產品有關的文件,例如 Intel 為 SpaceX 開發的傳感器包、Elkhart Lake 參考代碼及各種處理器的開發測試工具包,等於把 Intel 家底完全暴露。

 

exconfidential Lake

exconfidential Lake

exconfidential Lake

 

洩露的文件中還包括一個專用於 Intel Management Engine 管理引擎的資料夾,主要是在設計帶有 Intel CPU 及 Intel ME 的系統測試代碼,以及在設計包含 Intel 處理器的系統時,運行這些測試項目的時間和頻率的建議。

 

至於一個較新內容包括日期為 5 月 5 日的「Whitley / Cedar Island Platform of the Week」,Whitley 是 14nm Cooper Lake 及10nm Ice Lake 系列 Xeon 處理器架構的名稱,Cedar Island 僅適用於 Cooper Lake。

 

exconfidential Lake

exconfidential Lake

exconfidential Lake

exconfidential Lake

exconfidential Lake

 

 

Tillie Kottmann 在 Twitter 上再補充更多資料:「根據 NDA 或 Intel Restricted Secret,大多數數據內容在以前從來沒有發佈過,並且被歸類為機密。」Tillie Kottmann 更提到:「如果你在洩露的文件中發現有密碼保護的 zip 壓縮檔案,那密碼可能是「Intel123」、「intel123」、「I accept」,這不是我或給我透露消息的人設置的,這是 Intel 自己設置的。」

 

exconfidential Lake

exconfidential Lake

 

被黑客竊取內部機密文件並在網上公開,Intel 官方回應稱,這些數據已經被公佈在 BitTorrent 上包含了 Intel NDA 保密協議要求向合作夥伴和客戶提供的數據,他們正忙於確定到底洩露了多少資料,到目前為止未有跡象表明這些數據中包含任何客戶或個人訊息。

 

Intel 表示會深入調查此次數據洩露事件,但內部高層不相信數據是經網上漏洞洩露的,這些內部機密文件應該是來自於 Intel 資源與設計中心,該中心是儲存 Intel 的客戶、合作夥伴及其他已註冊獲得瀏覽權限的外部使用訊息,因此 Intel 認為是具有瀏覽權限的用戶下載了相關資料再當成黑客竊取事件一樣,並於網上分享這些數據。

 

然而,Tillie Kottmann 指出匿名黑客與他的對話中提及,是通過一個由 Akami CDN 託管的不安全線上伺服器而獲得了這些機密文件,黑客提到他在一次互聯網範圍內的 nmap 掃描之後,發現目標連接口是打開的,並根據 nmap 提供的 NSE script 詳細查看了 370 個可能的伺服器列表,並非在未經授權的情況下在 Intel Resource and Design Center 個人帳戶中取得的。

 

exconfidential Lake

▲Tillie Kottmann 與匿名黑客對話提到如何竊取超過 20GB 的 Intel 機密文件

exconfidential Lake

分享到:
發表評論