الرئيسية » جييك » تحقق Intel في تسرب 20 جيجا بايت للوثائق الداخلية

تحقق Intel في تسرب 20 جيجا بايت للوثائق الداخلية

تحقق Intel في تسرب 20 جيجا بايت للوثائق الداخلية

Shared 0

تحقق شركة إنتل الأمريكية لصناعة الرقائق في خرق أمني بعد نشر 20 جيجا بايت من الوثائق الداخلية ، بعضها مصنّف على أنه "سري" أو "سري مقيد". تم تحميل الملفات إلى موقع مشاركة الملفات MEGA.

تم نشر البيانات بواسطة تيل كوتمان ، مهندس برمجيات سويسري. وقال إنه تلقى الملفات من متسلل مجهول ادعى أنه اخترق شركة Intel في وقت سابق من هذا العام.

تلقى Kottmann البيانات من Intel لأنه يدير قناة Telegram شهيرة حيث ينشر بانتظام بيانات من شركات التكنولوجيا الكبرى التي تسربت عن طريق الخطأ عبر الإنترنت.

قال المهندس السويسري إن تسريب اليوم يمثل الجزء الأول من سلسلة التسريبات المتعلقة بشركة إنتل.

فحصت ZDNet محتويات ملفات اليوم بمساعدة باحثين أمنيين قاموا بتحليل معالجات Intel في عمل سابق ، ووجدوا أن التسريب حقيقي. لا يرغب الباحثون في ذكر أسمائهم في هذه المقالة ، بسبب مخاوف أخلاقية تتعلق بمراجعة البيانات السرية المقرصنة ، وعلاقتهم المستمرة مع شركة Intel.

احتوت الملفات المسربة على وثائق من إنتل تتعلق بالتصميم الداخلي لمختلف شرائحها. احتوت الملفات على المواصفات الفنية وأدلة المنتج والأدلة.

intel-mega.png

الصورة: ZDNet intel-secret.png

الصورة: ZDNet intel-limited-secret.png

الصورة: ZDNet

فيما يلي ملخص للملفات المسربة كما قدمها تيلمان:

– أدلة Intel ME Bringup + أدوات (فلاش) + نماذج لمنصات مختلفة – كود مرجع Kabylake BIOS ورمز عينة (Purley Platform) + رمز التهيئة (تم تصدير بعض مستودعات git مع السجل الكامل) – Intel CEFDK (مجموعة أدوات تطوير البرامج الثابتة للإلكترونيات الاستهلاكية (Bootloader)) المصادر – حزم كود مصدر السيليكون / FSP لمنصات مختلفة – أدوات تطوير وتصحيح أخطاء متنوعة من Intel – محاكاة لـ Rocket Lake S وربما غيرها المنصات – خرائط طريق مختلفة ووثائق أخرى – ثنائيات لسائقي الكاميرات التي قامت بها إنتل لـ SpaceX- تخطيطي ، مستندات ، أدوات وبرامج ثابتة لمنصة Tiger Lake. – (فظيعة جدًا) مقاطع فيديو تدريب Kabyle FDK – ملفات فك ترميز Intel Trace Hub + لإصدارات مختلفة من Intel ME – نموذج اختبار Elkhart Lake ومنصة السيليكون – بعض نصائح Verilog لمختلف منصات Xeon ، لكنني لست متأكدًا مما هي عليه بالضبط. – تصحيح أخطاء BIOS / TXE يبني لمنصات مختلفة – Bootguard SDK (الرمز البريدي المشفر) – Intel Snowridge / Snowfish Process Simulator ADK – مخططات مختلفة – قوالب مواد تسويق Intel (InDesign) *

في بيان أرسل عبر البريد الإلكتروني بعد نشر هذا المقال ، نفت شركة إنتل أن تكون "مخترقة" ، معارضة ادعاء كوتمان.

تقترح الشركة أن شخصًا ما لديه حق الوصول إلى مركز الموارد والتصميم الخاص بها كان بإمكانه تنزيل البيانات السرية دون إذن ومشاركتها مع الباحث السويسري. مركز إنتل للتصميم والموارد عبارة عن بوابة إلكترونية تقدم إنتل عليها وثائق فنية غير عامة لشركاء الأعمال الذين يقومون بدمج شرائح إنتل في منتجاتهم الخاصة. احتوت العديد من الوثائق التي استعرضتها ZDNet على روابط لمركز الموارد والتصميم ، مما يؤكد نظرية إنتل الحالية.

بيان الشركة الكامل أدناه:

"نحن نحقق في هذا الموقف. يبدو أن المعلومات تأتي من مركز Intel Design and Resource Center ، الذي يستضيف معلومات ليستخدمها عملاؤنا وشركائنا وغيرهم ممن سجلوا للوصول إليها. نعتقد أن شخصًا واحدًا الوصول إلى البيانات ومشاركتها ".

ومع ذلك ، تلقت ZDNet أيضًا نسخة من المحادثة بين Kottmann ومصدره ، حيث يدعي المتسلل المزعوم أنه حصل على البيانات من خلال خادم غير آمن مستضاف على Akamai CDN ، وليس باستخدام حساب في مركز البيانات. موارد إنتل والتصميم.

لا يحتوي أي من الملفات المسربة على بيانات حساسة حول عملاء Intel أو موظفيها ، وفقًا لمراجعة ZDNet.

ومع ذلك ، يبقى السؤال حول ما الذي تمكن المتسلل المزعوم من الوصول إليه قبل أن يسرق ملفات إنتل السرية ويكشف عنها.

المصدر: "ZDNet.com"


المقال الأصلي

Shared 0

الوسوم:
لأعلي