快捷搜索:

英特尔 20GB 的源代码和机密文件泄露:含有技术

英特尔20GB的源代码和机密文件泄露:含有技术规范与内部芯片组设计有关包括KabyLake平台和英特尔管理引擎(ME)

  多条件搜索asp源码数据的方法有哪些优点和不足点英特尔的众多机密文件今天被上传到了一家公共文件共享服务网站上,这一事件显然是黑客入闯导致的。

  知名开发人员兼逆向工程师Tillie Kottmann从一位匿名黑客处收到了这些文件,据他声称,大多数信息是理应受到保护的知识产权。这名开发人员获悉,这些信息是在今年的一起泄密事件中从英特尔处窃取而来的。

  Kottmann说:“这些信息是今年早些时候闯入英特尔的一位匿名黑客发给我的,这方面的更多细节很快会公布。”

  该开发人员补充道:“根据保密协议(NDA)或英特尔受限制的机密(Intel Restricted Secret)协议,其中的大多数信息之前从未发布过,被列为机密信息。”

  看过固件源代码的那些人会找到提到后门的注释,但这个后门可以有很多意思,未必意味着他们就能访问您的计算机:

  泄露的一些文件含有技术规范,与内部芯片组设计有关,包括Kaby Lake平台和英特尔管理引擎(ME)。

  Kabylake(Purley平台)BIOS参考代码和示例代码+初始化代码(其中一些是拥有完整历史记录的导出git存储库)

  最初发布的这些内容已经被称为“很诱人”,不过Kottmann认为,将来黑客泄露的信息可能含有“更诱人”的机密文件。

  Kottman维护的一个存储库含有他们自己以及其他人员获取的源代码,他们在四处寻找配置不当的允许访问资源的devops工具。该存储库含有来自数十家公司(通用家电、微软、高通、摩托罗拉、AMD和联想)的数据和专有代码。

  该开发人员尽力从其发布的代码中删除敏感信息,并遵守相关公司的删除请求。他们甚至愿意提供有关配置不当以及将来如何避免发生意外方面的详细信息。

  英特尔泄密事件似乎没有什么不同。匿名黑客告诉Kottmann,他们在一家CDN上发现了未采取适当保护的一台英特尔服务器。后来基于从整个互联网扫描收集而得的详细信息,选定了这一台服务器。

  那位黑客使用自定义的Python脚本,就能够测试默认的用户名访问以及对文件和文件夹的不安全访问。据该黑客声称,如果您知道正确的名称,就可以访问文件夹。不过,他们只需猜测一个名称。一旦进入到里面,他们可以回到根目录,访问其中的任何文件夹。

  然而,提供的更重要的细节是,他们可以冒充有权访问资源的任何英特尔员工,也可以创建自己的用户。其中一些文件是受不可思议的弱密码保护的存档。

  黑客很可能访问了来自英特尔资源和设计中心的一台服务器。该部门的员工拥有比平常更高的权限,这不仅使他们可以访问客户和原始设备制造商(OEM)的资源,还可以访问英特尔的知识产权。

  英特尔发言人称 , 该公司的产品安全政策页面指出: “ 英特尔产品开发政策和惯例禁止 采取 任何 蓄意的措施或 步骤 ,以便允许未公开的 设备 访问 ( 比如“ 后门 ” ) 、披露 敏感 的 设备信息 ,或者 绕过产品的安全功能或限制。 ”

  英特尔在发给BleepingComputer的一份声明中表示,数据似乎来自英特尔资源和设计中心。公司代表没有推测黑客采取了什么方法闯入,不过表示可能是有权访问门户网站的人泄露出去的:

  英特尔代表称:“我们正在调查此事asp教程。泄密信息似乎来自英特尔资源和设计中心,该中心存放有我们的客户、合作伙伴以及注册拥有访问权的其他外部有关方所使用的信息。我们认为,拥有访问权限的人下载并共享了这些数据。”

您可能还会对下面的文章感兴趣: