英特爾CPU機(jī)密數(shù)據(jù)大量泄露,未發(fā)布芯片設(shè)計(jì)遭曝光

屋漏偏逢連夜雨。

英特爾自從7月24日發(fā)布財(cái)報(bào)以來,可謂厄運(yùn)連連:7nm制程被推遲、半個(gè)月內(nèi)股價(jià)跌去2成、首席工程師離職。

更慘的是,今天他們有20GB的數(shù)據(jù)被黑客泄露了。

泄露內(nèi)容可謂觸目驚心,不僅包括英特爾還未發(fā)布的Tiger Lake筆記本CPU的原理圖、固件,還有各種芯片的開發(fā)調(diào)試工具包,等于把英特爾家底完全暴露。

甚至英特爾的客戶SpaceX還躺槍了,英特爾為其制造的相機(jī)驅(qū)動(dòng)程序,也在這份泄露名單中。

大家一直懷疑英特爾的CPU是否有后門,通過這次泄露事件得到了證實(shí)。獲得這份文件的工程師用關(guān)鍵詞“backdoor”搜索,發(fā)現(xiàn)英特爾居然將其赫然寫在代碼注釋里。

泄露始末

首先獲得這份文件是一名瑞士工程師Tillie Kottmann,他昨日收到了一封黑客的匿名郵件,這名黑客說自己之前已經(jīng)違反了英特爾的有關(guān)規(guī)定。

這些數(shù)據(jù)是通過錯(cuò)誤配置的Git存儲(chǔ)庫,云服務(wù)器、在線網(wǎng)絡(luò)門戶意外泄露的。

黑客在與Kottmann對(duì)話中表示,英特爾員工的安全意識(shí)似乎也不夠,他們把壓縮包密碼設(shè)置成“Intel123”或“intel123”,從而能夠輕松被破解。

英特爾會(huì)犯如此低級(jí)錯(cuò)誤,令不少網(wǎng)友大吃一驚,只能說英特爾的員工太懶了。

收到數(shù)據(jù)后,Kottmann將數(shù)據(jù)打包上傳到網(wǎng)盤,并將地址發(fā)布到自己的Telegram頻道(類似于微信公眾號(hào)),供個(gè)人下載。

外媒ZDNet在和安全專家溝通后,確認(rèn)了這些內(nèi)容的真實(shí)性。

Kottmann還說,今天發(fā)布的接近17GB的數(shù)據(jù)只是泄露內(nèi)容的第一部分。

泄露內(nèi)容

目前已經(jīng)公開的17GB文件包含各種CPU芯片的設(shè)計(jì)數(shù)據(jù),其中的測試文檔、源代碼和演示文稿可追溯到2018年甚至更早。

數(shù)據(jù)中有至強(qiáng)(Xeon)平臺(tái)的Verilog代碼??催^文檔的技術(shù)人員表示,如果其他CPU廠商看到這份數(shù)據(jù),可能會(huì)對(duì)CPU的研發(fā)大有幫助。

文件中不僅包含英特爾過往的核心數(shù)據(jù),還有即將發(fā)布的兩大CPU平臺(tái)的詳細(xì)信息。

比如,即將發(fā)布的Tiger Lake移動(dòng)CPU的原理圖、文檔、工具和固件,將于2020年底發(fā)布的第11代桌面級(jí)CPU——Rocket Lake——的仿真器。

詳細(xì)的泄露數(shù)據(jù)列表如下:

英特爾ME Bringup指南 + 工具 + 各平臺(tái)示例Kabylake(Purley平臺(tái))BIOS參考代碼和示例代碼+初始化代碼英特爾CEDFK(消費(fèi)電子固件開發(fā)套件)適用于各種平臺(tái)的芯片 FSP源代碼包各種英特爾開發(fā)和調(diào)試工具針對(duì)Rocket Lake S和其他平臺(tái)的Simics仿真器各種路線圖和其他文件英特爾為SpaceX制造的相機(jī)驅(qū)動(dòng)程序的二進(jìn)制文件未發(fā)布的Tiger Lake平臺(tái)的原理圖、文檔、工具+固件Kabylake FDK培訓(xùn)視頻適用于各種Intel ME版本的Intel Trace Hub +解碼器文件Elkhart Lake芯片參考和平臺(tái)示例代碼各種Xeon平臺(tái)的Verilog內(nèi)容用于各種平臺(tái)的BIOSTXE調(diào)試工具Bootguard SDK(加密zip壓縮包)英特爾SnowridgeSnowfish進(jìn)程模擬器ADK各種原理圖英特爾營銷材料模板(InDesign)其他

Kottman將此次泄露事故稱為“exconfidential Lake”(秘密湖),因?yàn)長ake是英特CPU平臺(tái)命名的后綴,考慮到當(dāng)前英特爾的桌面平臺(tái)是“Ice Lake”,有網(wǎng)友覺得叫“Ice Leak”似乎更為合適。

泄露事件發(fā)生幾個(gè)小時(shí)后,英特爾緊急發(fā)布官方聲明:

我們正在調(diào)查這一情況。該信息似乎來自英特爾資源與設(shè)計(jì)中心,該中心托管著供我們的客戶、合作伙伴以及已注冊訪問權(quán)限的其他外部人士的信息。我們相信擁有訪問權(quán)限的個(gè)人已下載并共享了這些信息數(shù)據(jù)?!?p>

簡而言之,英特爾認(rèn)為此次事件是數(shù)據(jù)被有權(quán)限的人士下載后而遭泄露,并非是公司遭到黑客攻擊。

因?yàn)樾孤兜奈臋n很多都指向了資源與設(shè)計(jì)中心,而該中心負(fù)責(zé)向英特爾合作伙伴提供非公開的技術(shù)文檔。

但黑客聲稱,他是通過Akamai CDN上托管的不安全服務(wù)器獲取數(shù)據(jù)的。黑客所說屬實(shí),還是釋放煙霧彈迷惑英特爾,只能等待官方進(jìn)一步調(diào)查結(jié)果。

這些數(shù)據(jù)能否被其他開發(fā)人員拿來使用,有網(wǎng)友提出了疑問:

有專業(yè)人士表示,這些代碼雖然已經(jīng)泄露,但不能被當(dāng)做開源代碼使用,之前微軟的泄露事件就是前車之鑒。

所以,雖然黑客公開了大量技術(shù)文檔,但是其他廠商像AMD都必須極力避嫌,否則將面臨英特爾的律師函警告。

參考鏈接:https:twitter.comhdantestatus1291465039459815429https:www.zdnet.comarticleintel-investigating-breach-after-20gb-of-internal-documents-leak-online(來源:獵云網(wǎng))

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2020-08-07
英特爾CPU機(jī)密數(shù)據(jù)大量泄露,未發(fā)布芯片設(shè)計(jì)遭曝光
這些代碼雖然已經(jīng)泄露,但不能被當(dāng)做開源代碼使用,之前微軟的泄露事件就是前車之鑒。

長按掃碼 閱讀全文