20個G的英特爾源代碼泄漏,提示:你的密碼安全嗎?

科技全頻
英特爾正在調(diào)查據(jù)稱泄漏了超過20 GB的專有數(shù)據(jù)和源代碼,據(jù)安全研究人員稱,該泄漏來自今年早些時候的一次數(shù)據(jù)泄露。

英特爾正在調(diào)查據(jù)稱泄漏了超過20 GB的專有數(shù)據(jù)和源代碼,據(jù)安全研究人員稱,該泄漏來自今年早些時候的一次數(shù)據(jù)泄露。

該公司的一位女發(fā)言人說,該數(shù)據(jù)發(fā)布之時在BitTorrent提要上公開可用,其中包含英特爾根據(jù)NDA向合作伙伴和客戶提供的數(shù)據(jù)。她說,英特爾官員不相信數(shù)據(jù)來自網(wǎng)絡(luò)漏洞。她還說,該公司仍在努力確定材料的最新狀態(tài),到目前為止,沒有跡象表明數(shù)據(jù)中包含任何客戶或個人信息。

公司官員在一份聲明中說:“我們正在調(diào)查這種情況。” “該信息似乎來自英特爾資源與設(shè)計中心,該中心托管著供我們的客戶,合作伙伴和其他已注冊訪問權(quán)限的外部方使用的信息。我們相信具有訪問權(quán)限的個人可以下載并共享此數(shù)據(jù)。”

數(shù)據(jù)由瑞士軟件工程師Tillie Kottmann發(fā)布,他在Twitter上提供準系統(tǒng)細節(jié)。Kottmann將泄漏稱為“機密湖”,Lake是其10納米芯片平臺的英特爾內(nèi)部人員名稱的代名詞。他們說,他們是從今年早些時候違反英特爾的消息來源獲得數(shù)據(jù)的,而今天的分期付款計劃將在未來被其他機構(gòu)追隨。

Kottmann寫道:“根據(jù)NDA或Intel Restricted Secret,這里的大多數(shù)內(nèi)容以前從未發(fā)布過,并且被歸類為機密。” 他們說一些內(nèi)容包括:

英特爾ME Bringup指南+(閃存)工具+各種平臺的示例

Kabylake(Purley平臺)BIOS參考代碼和示例代碼+初始化代碼(其中一些作為具有完整歷史記錄的導出git存儲庫)

英特爾CEDFK(消費電子固件開發(fā)套件(Bootloader的東西))

適用于各種平臺的芯片/ FSP源代碼包

各種英特爾開發(fā)和調(diào)試工具

針對Rocket Lake S和其他潛在平臺的Simics Simulation

各種路線圖和其他文件

英特爾為SpaceX制造的相機驅(qū)動程序的二進制文件

未發(fā)布的Tiger Lake平臺的原理圖,文檔,工具+固件

(非??膳拢㎏abylake FDK培訓視頻

適用于各種Intel ME版本的Intel Trace Hub +解碼器文件

Elkhart Lake Silicon參考和平臺示例代碼

各種Xeon平臺的一些Verilog內(nèi)容,不確定到底是什么

用于各種平臺的調(diào)試BIOS / TXE構(gòu)建

Bootguard SDK(加密的zip)

英特爾Snowridge / Snowfish過程模擬器ADK

各種原理圖

英特爾營銷材料模板(InDesign)

很多其他的事情

對泄漏的材料進行的快速檢查顯示,它由英特爾客戶設(shè)計主板,BIOS或其他與CPU和其他英特爾制造的芯片兼容的物品所需的機密材料組成。盡管我們?nèi)栽诜治鰞?nèi)容,但我們看到的設(shè)計和測試文檔,源代碼以及演示文稿的時間早于2018年第四季度到幾個月前。

這些文件和源代碼包中的大多數(shù)都適用于Intel CPU平臺,例如Kaby Lake或即將推出的Tiger Lake,盡管還有其他一些與其他產(chǎn)品有關(guān)的文件,例如Intel為SpaceX開發(fā)的傳感器包。

還有一個專用于英特爾管理引擎的文件夾,但是它的內(nèi)容也不是英特爾集成商所不知道的。它們是測試代碼和建議,用于在設(shè)計包括Intel CPU和Intel ME的系統(tǒng)時,何時以及如何運行這些自動化測試。

轉(zhuǎn)儲的更新版本之一包括5月5日發(fā)布的“ Whitley / Cedar Island平臺本周消息”,Cedar Island是位于Cooper Lake和Ice Lake Xeon CPU下的主板架構(gòu)。這些芯片中的一些已于今年早些時候發(fā)布,而另一些尚未普遍上市。Whitley是Cooper Lake(14nm)和Ice Lake(10nm)Xeons的雙路架構(gòu)。雪松島僅適用于庫珀湖

內(nèi)容包括許多圖表和圖形,如下所示:

一些內(nèi)容為某些Ice Lake樣品中的電壓故障提供了神秘的參考。目前尚不清楚這些故障是否適用于交付給客戶的實際硬件,還是發(fā)生在英特爾提供給OEM的參考板上,這些參考板上的OEM用于設(shè)計自己的板。

怎么做的?

盡管英特爾表示不相信這些文檔是通過網(wǎng)絡(luò)漏洞獲取的,但科特曼與消息來源的對話的屏幕截圖提供了另一種解釋。消息人士稱,這些文件托管在Akamai內(nèi)容交付網(wǎng)絡(luò)上托管的不安全服務(wù)器上。消息人士聲稱已使用nmap端口掃描工具識別了服務(wù)器,并從那里使用python腳本猜測默認密碼。

這里是對話:

來源:他們有一臺由Akami CDN在線托管的服務(wù)器,該服務(wù)器安全性不佳。在互聯(lián)網(wǎng)范圍內(nèi)進行nmap掃描后,我發(fā)現(xiàn)我的目標端口已打開,并根據(jù)nmap隨NSE腳本提供的詳細信息瀏覽了370臺可能的服務(wù)器。

來源:我使用制作的python腳本來探究服務(wù)器的不同方面,包括用戶名默認值和不安全的文件/文件夾訪問。

來源:如果您能猜出其中一個的名稱,那么這些文件夾就只是打開了。然后,當您位于文件夾中時,可以返回到根目錄,然后單擊不知道其名稱的其他文件夾。

deletescape:真是太有趣了

來源:最重要的是,由于另一個錯誤的配置,我可以偽裝成他們的任何員工,也可以成為自己的用戶。

deletescape:哈哈

來源:另一個有趣的事情是,在zip文件中,您可能會發(fā)現(xiàn)密碼受保護。他們大多數(shù)使用密碼Intel123或小寫的intel123

來源:最好的安全性。

科特曼說,他們并不十分了解貨源,但是基于材料的真實性,我們沒有理由懷疑貨源是如何獲得的。

英特爾發(fā)言人沒有立即對此要求做出回應。

許多圍觀者對源代碼中包含“后門”一詞的注釋表示震驚。Kottmann告訴Ars,這個詞在與英特爾Xeon CPU 的Purely Refresh芯片組相關(guān)的源代碼中出現(xiàn)了兩次。到目前為止,還沒有對源代碼進行的已知分析,沒有發(fā)現(xiàn)任何用于繞過身份驗證,加密或其他安全保護的秘密方法。此外,編碼中的后門一詞有時可以指代調(diào)試功能或具有其他良性含義。

人們還嘲笑使用密碼Intel123和intel123。這些無疑是弱密碼,但是它們的目的不太可能是防止未經(jīng)授權(quán)的人員保護存檔文件的內(nèi)容。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論