近日,瑞士软件工程师TillieKottmann在推特上发布了一条消息称,英特尔内部大量机密文件遭到泄露,已知的第一个20GB的版本这只是一系列大型数据泄露中的一部分。
他随后补充说:“这些信息是今年早些时候一个匿名人士泄露给我的,关于这些信息的更多细节将很快公布。”随后,他附上了公开的链接,供网友查看下载。
根据这位工程师在推特上发布的内容,黑客将这些窃取到的机密文件发布在了Telegram上,并详细说明了泄漏的内容,并在底部附加了Mega文件。
以下为这20GB泄露文件中的部分内容:
英特尔MEBringup指南+(闪存)工具+各平台上的示例
Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些是具有完整历史记录的导出git存储库)
英特尔CEDFK(消费电子固件开发套件)SOURCES
适用于各种平台的芯片/FSP源代码包
各种英特尔开发和调试工具
针对RocketLakeS和其他潜在平台的SimicsSimulation
各种路线图和其他文件
英特尔为SpaceX制造的相机驱动程序的二进制文件
未发布的TigerLake平台的原理图、文档、工具+固件
KabylakeFDK培训视频
适用于各种IntelME版本的IntelTraceHub+解码器文件
ElkhartLakeSilicon参考和平台示例代码
一些适用于各Xeon平台的Verilog之类的东西,不确定到底是什么
用于各种平台的调试BIOS/TXE构建
BootguardSDK(加密的zip)
英特尔Snowridge/Snowfish过程模拟器ADK
各种原理图
英特尔营销材料模板(InDesign格式)
其他
TillieKottmann在推特上补充称,如果你在泄露的文件中发现有密码保护的压缩包,那密码可能是“Intel123”或“intel123”。这不是我或给我透露消息的人设置的,这是英特尔自己设置的。
目前,英特尔方面已经了解相关情况并做出回应。英特尔公司的一位女性发言人称,这些数据(在这篇文章发表之时,这些数据已经被公布在了BitTorrent上)包含了英特尔按照保密协议(NDA)要求向合作伙伴和客户提供的数据。这位发言人还表示,英特尔高层不相信数据来自网络漏洞。他们正忙于确定到底泄露了多少资料,到目前为止,没有迹象表明这些数据中包含任何客户或个人信息。
英特尔公司某位高层在一份声明中说:“我们正在调查此次数据泄露事件。”“这些信息似乎来自于英特尔资源与设计中心,该中心托管着供我们的客户、合作伙伴和其他已注册访问权限的外部方使用的信息。我们认为具有访问权限的个人也可以下载并共享这些数据。”
未发布芯片设计遭泄露根据已泄露的材料显示,这里包含了英特尔客户所需的用于设计主板、BIOS或其他与英特尔CPU和其他芯片兼容的机密材料。有媒体在泄露的内容中发现了2018年第四季度到几个月之前这段时间的设计和测试文档、源代码和演示文稿。
这些文件和源代码包中的大多数都适用于英特尔CPU平台,例如KabyLake或即将推出的TigerLake。也还有另外一些与其他产品有关的文件,例如英特尔为SpaceX开发的传感器包。
泄露的文件中还包括一个专用于英特尔管理引擎(IntelManagementEngine)的文件夹,其中内容英特尔集成商是知晓的,包括设计带有英特尔CPU和ME的系统时,何时以及多久一次运行这些自动化测试的测试代码和建议。
转储的更新版本之一包括5月5日发布的“Whitley/CedarIslandPlatformMessageoftheWeek”。CedarIsland是位于CooperLake和IceLakeXeonCPU下的主板架构。这些芯片中的一些已于今年早些时候发布,而另一些尚未面市。Whitley是CooperLake(14nm)和IceLake(10nm)Xeons的双槽架构dual-socketarchitecture。CedarIsland仅适用于CooperLake。
内容包括许多图表和图形,如下所示:
一些内容为某些IceLake样品中的电压故障提供了隐秘的参考。目前尚不清楚这些故障存在于交付给客户的实际硬件中,还是存在于英特尔提供给OEM,让他们用于设计自己的主板的参考板上。
就在一周之前,InfoQ曾报道过一则消息:微软、华为海思、小米等全球50家知名企业内部源代码批量外泄,这次事件是否属于上一次大规模泄密事件的后续目前尚不知晓,当时这一事件的曝光人同样也是TillieKottmann。
漏洞问题已发生不止一次有些用户可能还对2018年英特尔CPU的漏洞事件心有余悸。
2018年1月,英特尔CPU被发现有严重漏洞,该漏洞使得在同一物理空间的虚拟用户A可以任意访问到另一个虚拟用户B的数据,包括受保护的密码、应用程序密匙等。当时亚马逊、微软和谷歌三个云计算厂商都深受其害。
2018年5月,新的漏洞又出现了,英特尔、AMD和Arm的无序执行处理器内核,以及IBM的Power8、Power9和SystemzCPU全部遭殃。新的漏洞会被程序运行的脚本文件(例如浏览器标签中的网页JavaScript)利用,从应用程序的其他部分提取窃取敏感信息,例如从另一个标签中获得个人详细信息。
两次严重的CPU漏洞事件让英特尔焦头烂额,而新品的推迟发布加上制程技术的落后,成为了不少英特尔客户另寻它家的原因。
苹果公司曾对外宣布,将在未来两年内将整个Mac产品线转移到苹果芯片上。当时此举被认为是由于英特尔无法满足市场对小型进程的需求,但如今来看,这样的做法显然也源于安全问题。
所幸到目前为止,还没有证据表明此次泄露的文件有任何被外部利用的迹象。