看板 PC_Shopping 關於我們 聯絡資訊
新聞來源: https://reurl.cc/g7glgR 英特爾遭駭!20GB 原始碼與 IP「絕密級」資料被轉儲公開至網路 英特爾(Intel)正在調查一起據稱超過 20GB 專屬智慧財產權(IP)資料和原始碼 被駭客丟到網路「看光光」的外洩事件,據安全研究人員透露,這些資料是在今年 稍早的資料外洩事件遭竊取。 一位女性發言人表示,這些資料(目前已在網路以 BitTorrent feeds 內容形式公開) 包含英特爾根據保密協議書(NDA)提供合作夥伴和客戶的資料。她表示,英特爾高層 不相信這些資料來自網路資料外洩。她指出,仍在努力確認這些資料被任意散佈的最新 狀況,到目前為止,沒有跡象表明這些資料包含任何客戶或個資。 「我們正在調整整 個情況,」官方聲明指出:「這些資訊似乎來自英特爾資源與設計中心(Resource and Design Center),專門為客戶、合作夥伴和其他已註冊取得存取權限的外部各方組織 提供使用資訊。我們認為是擁有存取權限的個人下載並共享這些資料。」 絕密級」10 奈米 Lake 晶片機密資料外洩,不排除未來還有幾波外洩事件 這些資料是由瑞士軟體工程師 Tillie Kottmann 發佈,他在 Twitter 提供只有寥寥幾 行的簡單細節。Kottmann 將洩漏稱為「絕密 Lake 晶片」(exconfidential Lake), 其中「Lake」指的是英特爾 10 奈米晶片平台的內部代碼名稱,表示他們的資料是從今 年稍早某位外洩英特爾機密的人處取得,而這次資料外洩未來還會發生。 Kottmann 在 Twitter 寫道:「大部分內容以前『從未』在『任何地方』公開,並且列為機密, 必須依循 NDA 或英特爾限制機密(Intel Restricted Secret, Intel RS)行事。」這些多達 20GB 的內容包括: 英特爾 ME Bringup 手冊+(Flash 燒錄)工具+各種平台範例 Kabylake(Purley 平台)BIOS 參考程式碼和範例程式碼+初始化程式碼 (其中一些是具有完整歷史紀錄的 git repos 儲存庫) 英特爾 CEDFK(Consumer Electronics Firmware Development Kit)開發套件(開機載 入程式)原始碼 適用於各種平台的 Silicon / FSP 封裝原始碼 各種英特爾開發和除錯工具 適用於 Rocket Lake S 和其他潛在平台的 Simics 模擬 各種產品藍圖和其他文件 英特爾為 SpaceX 製作攝影機驅動程式的二進位碼 未發表 Tiger Lake 平台的原理圖、文件檔、工具+韌體 (非常可怕的) Kabylake FDK 訓練影片 適用於各種 Intel ME 版本的 Intel Trace Hub+解碼器檔 Elkhart Lake Silicon 參考設計文件和平台範 例程式碼 一些針對 Xeon 平台的 Verilog 程式設計相關資料,但不確定到底是什麼 適用於各種平台的除錯 BIOS / TXE 構件 Bootguard SDK 開發套件(加密 zip 壓縮 檔) 英特爾 Snowridge / Snowfish 製程模擬器 ADK 套件 各種原理圖 英特爾行銷素材資料模板(InDesign檔) 許多其他資料 從主機板、BIOS、CPU到各晶片設計機密、測試文檔及原始碼無一倖免 快速檢視一下遭洩資料就會發現,這些資料是由英特爾客戶需要設計主機板、BIOS, 以及其他會和 CPU 及額外晶片搭配運作元件所需的機密資料組成。雖然仍在分析內容 ,但從中看到設計和測試文件檔、原碼碼,以及從 2018 年第四季到到幾個月前的簡 報檔。 這些文件和原始碼套件大多適用英特爾 CPU 平台,如 Kaby Lake 或即將推出 的 Tiger Lake,不過還有一些與其他產品有關的文件,例如為 SpaceX 開發的感測器 套件。 其中還有一個專用於英特爾管理引擎(Management Engine,ME)的文件夾,但並非英特 爾系統整合商不知道的內容,內容是關於設計師設計內含支援英特爾 ME 的 CPU 系統時 ,針對何時及多久運行自動化測試的測試碼與建議。 其中一個更新的轉儲資料包括註明日期是 5 月 5 日的「本週 Whitley / Cedar Island 平台特訊」。Cedar Island 是適用 Cooper Lake 和 Ice Lake Xeon CPU 下的主機板架 構。其中一些晶片已於今年稍早發表,另一些尚未普及。Whitley 是適用 Cooper Lake (14 奈米)和 Ice Lake(10 奈米)2 路 Xeons 處理器的雙插槽架構。Cedar Island 僅適用 Cooper Lake。 其中一些內容是專門針對一些 Ice Lake 工程樣品的電壓失效而提供的神祕參考。目前 尚不清楚這些失效是否會出現在送交給客戶的實際硬體,還是會發生在英特爾提供 OEM 廠商設計自家主機板的參考板。 -------------------------- INTEL今年流年不利,另外還看一篇是說 Tillie Kottmann 在推特上補充稱,如果你在泄露的文件中發現有密碼保護的 壓縮包,那密碼可能是 “Intel123” 或 “intel123”。這不是我或給我透露消息 的人設置的,這是英特爾自己設置的。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 59.124.136.4 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1596791688.A.3FB.html
iceyang : i皇密碼設定概念跟俺好像 xD 08/07 17:20
P14 : AMD456 08/07 17:22
Medic : Intel723 08/07 17:24
lazyblack : 光想到這些材料跑到中國以後會有多可怕的資安問題就 08/07 17:25
lazyblack : 覺得可怕,這些連美國政府都不能過問的絕密資料... 08/07 17:25
cancelpc : 跟 CPU 的漏洞(預測),後門(ME)一樣多 08/07 17:28
lnonai : 只能靠AMD了 08/07 17:29
cancelpc : 之前太上皇 Intel ME 預設 admin 不是沒設定,不然 08/07 17:29
cancelpc : 也是超簡單的固定密碼 08/07 17:29
lazyblack : 這些資料已經可以讓人複製出相似的cpu了... 08/07 17:30
cody880528 : 這種密碼通常是躲email掃描用的吧 08/07 17:32
friedpig : 大部分FW預設密碼都很簡單吧 雖然開始有會動態亂數 08/07 17:40
friedpig : 的產品出現了 08/07 17:40
ctx1000 : amd5566 08/07 17:53
andy90498 : 比較相信是內鬼 有內網要駭進去感覺很難 08/07 18:13
hijacker : 外星科技外流囉 08/07 18:13
widec : 敝公司後面是1111 08/07 18:14
sigma9988 : 中國芯拿來給我看看 08/07 18:15
TPE5566 : 大CPU時代 人人做晶片 代工廠大利多 08/07 18:30
nptrj : 太複雜會被智障主管罵 08/07 18:30
cancelpc : 公版FW一般官方是預設簡單PW沒錯,拿去開發生產的要 08/07 18:33
cancelpc : 自己去加強,但Intel自己就是使用者,又給ME那麼高 08/07 18:33
cancelpc : 權限卻那麼隨便~~~ 08/07 18:33
jim543000 : 幹你娘 密碼一律都是1 或 0000 08/07 18:34
applejone : 給人知道 但要做出來還是有一定困難度不是 08/07 18:47
b325019 : 之前跟GG的供應商拿資料密碼都是亂數,說是GG規定的 08/07 18:56
Tatsuya72 : Intel123 ...有夠八嘎炯的密碼 08/07 18:57
laechan : 真的是有這種取密碼的方法,不然就是QazWsxEdc這種的 08/07 19:02
laechan : 可以複製,但只有阿陸敢做吧,看看via 08/07 19:03
demon159000 : 20G的擠牙膏企劃書 08/07 19:05
fishxd1096 : 有內行可以解釋漏了多重要的東西嗎 08/07 19:11
qweertyui891: 所以到底多重要? 08/07 19:20
jay0215 : 我20年前玩網遊設的密碼都比INTEL的密碼複雜百倍= = 08/07 19:25
friedpig : ME 下游廠商也能用不是嗎? 08/07 19:30
mainsa : 預設密碼都這樣啊 我公司預設密碼也是公司名+123 08/07 19:34
friedpig : 不過文件的rar密碼強度不夠就單純習慣不好而已 08/07 19:36
friedpig : 跟ME的事情又是兩回事 08/07 19:36
ptta : 本來就是給客戶下載的..是客戶下載後流出 08/07 19:37
friedpig : 現在官方說法好像是第三方CDN 安全性不夠流出來的? 08/07 19:38
jior : 目前看到消息好像這只是其中一部分,還有更多其他 08/07 19:45
jior : 資料有可能會爆出來的樣子 08/07 19:45
i9602283 : 如果都是從Resource and design center流出 08/07 19:53
i9602283 : 那應該還好吧,光是台灣系統廠能夠存取這些資料的人 08/07 19:53
i9602283 : 就一大堆了 08/07 19:54
friedpig : 攤在網路上大家看跟有限度的RD看到還是有一點點差拉 08/07 19:54
friedpig : 雖然intel roadmap明明都有寫nda限制 也照季度可以 08/07 19:55
friedpig : 在網路上看到 潮爽的 08/07 19:55
ry3298 : 三普哥會不會待會就說美企又被某國間諜攻擊… 08/07 20:09
cms6384 : 中國又調皮了 08/07 20:40
miname : Intel資安一直是垃圾,之前HDCP Master key也是int 08/07 20:59
miname : el那邊流出來的 08/07 20:59
Jeff1987 : 可惜敢用的也只有中國吧,不然台GG要起飛了 08/07 21:28
kira925 : Intel ME炸裂雷到絕對炸裂... 08/07 21:36
kira925 : 習慣不好歸習慣不好 ME這東西碰不到也改不到... 08/07 21:36
tcancer : google chrome:建議高強度密碼 (y/n) 08/07 22:35
WFSGT : 股版有人補充,這是放在外部伺服器的樣子 08/07 23:13
jhangyu : 龍芯:我好像有靈感了 08/07 23:52
waiter337 : 蘇媽:落後技術!差點以為假被盜真開源 08/08 00:28
aegis43210 : 影響不大吧,中芯的製程接近三星,和牙膏王差太多, 08/08 00:30
aegis43210 : 做不出來的 08/08 00:30
ltyintw : intel 哪裡都能漏洞 08/08 06:16
lpoijk : 這些東西還好好嗎... 沒什麼重要的 08/08 09:18
joy159357 : 敢放外網應該沒什麼重要的 08/08 09:28
aabbcc840526: design都流出來了還不重要 08/08 12:50
aabbcc840526: verilog跑個corner就可以大概抓10nm leakage等等的 08/08 12:50
aabbcc840526: 變數了,支那肯定如獲至寶 08/08 12:50
ken720331 : 給阿共研究 08/08 13:21
ornv : amd123也解出來了 08/08 16:13