Có vẻ như Intel vừa bị tấn công, 20GB tệp tin bí mật và tài sản trí tuệ của họ hiện đang được tung ra khắp Internet.
Theo Tom’s Hardware, một kẻ nào đó đã chia sẻ liên kết đến một thư mục nặng 20GB được cho là chứa các tệp kỹ thuật chip dường như bị đánh cắp từ Intel vào đầu năm nay trong một bài đăng trên Twitter. Thư mục này đã được ghi là “Bản phát hành nền tảng Lake dành riêng cho Intel;)” và ban đầu được đăng trên nền tảng nhắn tin Telegram .
Kẻ tung file lưu ý rằng nhiều tệp trong thư mục “CHƯA được xuất bản BẤT CỨ NƠI NÀO trước đây và được phân loại là bí mật, theo NDA hoặc theo Chính sách Bí mật của Intel.” Ngoài ra, hắn cũng tiết lộ rằng các file zip được bảo vệ bằng mật khẩu “Intel123” hoặc “intel123″, có thể do chính Intel đặt.
Intel tin rằng nguồn rò rỉ có thể “xuất phát từ Trung tâm Tài nguyên và Thiết kế Intel, nơi lưu trữ thông tin khách hàng, đối tác và các bên bên khác đã được cấp quyền truy cập”. Họ tin rằng một cá nhân có quyền truy cập đã tải xuống và chia sẻ dữ liệu này.
Tệp, mã nguồn, backdoor và hơn thế nữa
Chúng tôi chưa tự xác minh nội dung của thư mục. Tuy nhiên, các đồng nghiệp của chúng tôi tại Tom’s Hardware đã xác nhận sự tồn tại của thư mục nói trên. Họ cũng đã chia sẻ danh sách các tiêu đề của tài liệu, khớp với một số thông tin được chia sẻ bởi người rò rỉ, bao gồm:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)
Đó không phải là tất cả. Thư mục này cũng có khả năng chứa các ‘backdoor’ trong một số mã nguồn của Intel, trong bài đăng của hacker, hắn khuyến khích mọi người tải xuống và tìm kiếm chúng bằng cách đưa ra một đoạn clip mẫu về một danh sách như vậy.
Năm nay thật sự không tốt cho tất cả chúng ta. Tuy nhiên, nếu thư mục bị rò rỉ này có chứa những dữ liệu như vậy và không sớm được khắc phục, Intel có thể sẽ sớm gia nhập hàng loạt các công ty bị ảnh hưởng nặng nề nhất vào năm 2020. Đặc biệt là vì hacker đã đe dọa sẽ tung ra “nhưng thứ nghiêm trọng và bí mật hơn”.
May mắn thay, có vẻ như Intel đang xem xét trường hợp này. “Chúng tôi đang điều tra,” là bình luận từ công ty khi chúng tôi hỏi họ.
Nguồn: Techradar
Đăng bình luận về bài viết này