web analytics
intel

Jaf masiv la Intel, 20 GB de proiecte și informații confidențiale au fost sparte

Intel a suferit o lovitură considerabilă asupra unora dintre proprietățile lor intelectuale.

Parteneri

Acer

Intel a suferit recent o spargere considerabilă de date conținând mai bine de 20 GB de informații despre inginerie și microarhitectură scurse printr-un consultant IT elvețian. Informațiile, laolaltă cu câteva documente care includeau date confidențiale despre existența unor viitoare proprietăți intelectuale despre procesoarele centrale au fost dezvăluite din cadrul platformei „Intel Ex-confidential Lake”.

Folderul „Intel Ex-confidential Lake” a fost descărcat printr-un portal restricționat și dezvăluit

Proprietatea intelectuală a Intel conținută în folderul Ex-confidential Lake a fost distribuită online și, deși nu se știe exact ce a scăpat de statutul confidențial, următoarea listă vine direct de la individul cu pricina, cu privire la ceea ce a fost scurs.

  • Ghiduri Intel ME Bringup + instrumente (flash) + mostre pentru diverse platforme;
  • Kabylake (Purley Platform) Cod de referință pentru BIOS și Codul de eșantion + Cod de inițializare (unele dintre acestea ca repozitoare git exportate cu istoric complet);
  • Surse Intel CEFDK (Kit de dezvoltare a firmware-ului pentru consumatorii de electronice);
  • Pachetele de cod sursă Silicon/FSP pentru diverse platforme;
  • Diverse instrumente de dezvoltare și depanare Intel;
  • Simics Simulation pentru Rocket Lake S și posibil alte platforme;
  • Roadmap-uri diverse și alte documente;
  • Coduri binare pentru drivere de camere pe care Intel le-a realizat pentru SpaceX;
  • Scheme, documente, instrumente + firmware pentru platforma nelansată Tiger Lake;
  • Videoclipuri de instruire Kabylake FDK;
  • Intel Trace Hub + fișiere decoder pentru diferite versiuni Intel ME;
  • Referința silicon pentru Elkhart Lake și Codul de eșantion al platformei;
  • Unele chestii Verilog pentru diverse platforme Xeon, nu suntem siguri mai exact ce;
  • Constructuri Debug BIOS/TXE pentru diverse platforme;
  • Bootguard SDK (zip criptat);
  • Intel Snowridge/Snowfish Process Simulator ADK;
  • Scheme diverse;
  • Șabloane de materiale Intel Marketing (InDesign);
  • Multe alte lucruri.

Intel a declarat pentru Tom’s Hardware că informațiile scurse provin în principal de la Centrul pentru Resurse și Design al Intel.

Investigăm această situație. Informațiile par să provină de la Centrul de Resurse și Design al Intel, care găzduiește informații pentru utilizare de către clienții noștri, partenerii și alte părți externe care s-au înregistrat pentru acces. Credem că o persoană cu acces a descărcat și a distribuit aceste date.

Majoritatea fișierelor scurse se pare că au fost obținute la începutul acestui an. S-a raportat că fișierele au un statut clasificat, ca NDA sau Intel Restricted Secret și, prin urmare, niciunul dintre aceste fișiere nu a fost publicat sau lansat publicului larg.

Interesant este că fișierele menționează cuvântul „backdoor”, deși nu suntem siguri dacă acestea se referă de fapt la un backdoor și nu la un alt termen sau cod lingo. De asemenea, am dori să reamintim tuturor că, dacă ați descărcat aceste fișiere, acesta ar fi echivalentul furtului de proprietate intelectuală și v-ați supune sancțiunilor legale.