Intel Is Investigating How Confidential Data
Ended Up Online
Intel untersucht das angebliche Leck von mehr
als 20 Gigabyte seiner proprietären Daten und Quellcode, die ein
Sicherheitsforscher sagte, kam von einer Datenschutzverletzung Anfang
dieses Jahres.
Die Daten, die zum Zeitpunkt des Live-Studiums
dieses Beitrags auf BitTorrent-Feeds öffentlich verfügbar waren,
enthalten Daten, die Intel Partnern und Kunden im Rahmen von NDA zur
Verfügung stellt, sagte eine Unternehmenssprecherin. Zum Hintergrund
sagte sie, Intel-Beamte glauben nicht, dass die Daten von einer
Netzwerkverletzung stammten. Sie sagte auch, dass das Unternehmen immer
noch versucht zu bestimmen, wie aktuell das Material ist und dass es
bisher keine Anzeichen dafür gibt, dass die Daten irgendwelche Kunden-
oder persönlichen Informationen enthalten.
"Wir untersuchen diese Situation", hieß es in
einer Erklärung. "Die Informationen stammen offenbar aus dem Intel
Resource and Design Center, das Informationen zur Verwendung durch
unsere Kunden, Partner und andere externe Parteien hostet, die sich für
den Zugriff registriert haben. Wir glauben, dass eine Person mit Zugriff
diese Daten heruntergeladen und geteilt hat."
ARS TECHNICA
Diese Geschichte erschien ursprünglich auf Ars
Technica, einer vertrauenswürdigen Quelle für Technologienachrichten,
Technologie-Policy-Analysen, Bewertungen und mehr. Ars gehört der
WIRED-Muttergesellschaft Condé Nast.
Die Daten wurden von Tillie Kottmann, einer
Schweizer Software-Ingenieurin, veröffentlicht, die barebones Details
auf Twitter anbot. Kottmann bezeichnete das Leck als "exvertraulichen
See", wobei Lake eine Anspielung auf den Intel-Insidernamen für seine
10-Nanometer-Chipplattform ist. Kottmann sagte, sie hätten die Daten von
einer Quelle erhalten, die Intel Anfang des Jahres gebrochen habe, und
dass die heutige Ausgabe in Zukunft von anderen gefolgt werde.
"Die meisten Dinge hier wurden NOCH nie
irgendwo veröffentlicht und werden als vertraulich eingestuft, unter NDA
oder Intel Restricted Secret", schrieb Kottmann. Sie sagten, einige der
Inhalte enthalten:
Intel ME Bringup Guides + (Flash) Werkzeuge +
Beispiele für verschiedene Plattformen
Kabylake (Purley Platform) BIOS-Referenzcode
und Beispielcode + Initialisierungscode (einige davon als exportiertes
git-Repos mit voller Historie)
Intel CEFDK (Consumer Electronics Firmware
Development Kit (Bootloader stuff)) SOURCES
Silizium- / FSP-Quellcodepakete für
verschiedene Plattformen
Verschiedene Intel Entwicklungs- und
Debugging-Tools
Simics Simulation für Rocket Lake S und
potenziell andere Plattformen
Verschiedene Roadmaps und andere Dokumente
Binärdateien für Kameratreiber Intel für
SpaceX
Schematik, Docs, Tools + Firmware für die
unveröffentlichte Tiger Lake Plattform
(sehr schrecklich) Kabylake FDK
Schulungsvideos
Intel Trace Hub + Decoderdateien für
verschiedene Intel ME-Versionen
Elkhart Lake Silicon Referenz und Plattform
Beispiel Code Einige Verilog Sachen für
verschiedene Xeon-Plattformen, unsicher, was es genau ist
Debug-BIOS/TXE-Builds für verschiedene
Plattformen
Bootguard SDK (verschlüsselter Reißverschluss)
Intel Snowridge / Snowfish Process Simulator
ADK
Verschiedene Schaltpläne
Intel Marketing MaterialVorlagen (InDesign)
Viele andere Dinge
Eine kurze Überprüfung des durchgesickerten
Materials zeigt, dass es aus vertraulichen Materialien besteht, die
Intel-Kunden benötigen, um Motherboards, BIOS oder andere Dinge zu
entwerfen, die mit CPUs und anderen Chips arbeiten, die Intel herstellt.
Obwohl wir den Inhalt noch analysieren, sehen wir Entwurfs- und
Testdokumente, Quellcode und Präsentationen, die von Q4 2018 bis vor ein
paar Monaten reichen.
Die meisten dieser Dokumente und
Quellcode-Pakete gelten für Intel CPU-Plattformen, wie Kaby Lake oder
den kommenden Tiger Lake, obwohl es eine Reihe von anderen Dokumenten in
Bezug auf andere Produkte, wie ein Sensor-Paket Intel für SpaceX
entwickelt.
https://www.wired.com/story/intel-is-investigating-how-confidential-data-ended-up-online/