В сеть утекло 20 ГБ конфиденциальных данных Intel: исходные коды и закрытая документация
IT-консультант из Швейцарии, Тилль Коттманн (Till Kottmann) поделился архивом с 20 ГБ закрытой информации компании Intel. Как заявляет Коттманн, эти данные были получены от анонимного источника и на текущий момент опубликована лишь малая часть конфиденциальной информации. IT-консультант пообещал загрузить ещё больше данных в скором времени.
Компания Intel сообщила, что уже начала расследование. По мнению специалистов, утечка данных произошла через Центр ресурсов и проектирования компании, в котором размещена NDA-документация для партнёров. Вопреки этому утверждению анонимный источник Коттманна заявил, что информация была получена через незащищённый сервер.
В опубликованном архиве обнаружили следующие данные:
- инструкции к Intel Management Engine, а также инструменты и примеры для прошивки;
- исходный код BIOS платформы Kaby Lake и код инициализации;
- исходные коды Intel CEFDK;
- исходный код прошивок процессоров;
- различные внутренние инструменты для разработки и отладки;
- инструменты для симуляции Rocket Lake S и, возможно, других платформ;
- «дорожные карты» и другие документы, рассказывающие о планах компании;
- бинарный код драйверов камер, созданных Intel для SpaceX;
- схемы, документация, инструменты и прошивка для ещё не выпущенной платформы Tiger Lake;
- обучающие видео по платформе Kaby Lake;
- Intel Trace Hub, файлы для декодирования некоторых версий Intel Management Engine;
- данные о платформе Elkhart Lake и примерный код;
- данные о процессорах Intel Xeon;
- сборки BIOS/TXE для отладки на разных платформах;
- Bootguard SDK;
- файлы для симуляции процессоров Intel Snowridge / Snowfish Process;
- разные схемы;
- шаблоны для маркетинговых материалов компании.
В процессе изучения информации Коттманн наткнулся на упоминание слова «бэкдор» в комментариях в коде. Но вполне возможно, что это всего лишь внутреннее название процесса поиска ошибок в памяти.
По словам IT-консультанта, он не опасается иска со стороны корпорации, более того, он рассчитывает, что опубликованные данные позволят пользователям самостоятельно изучить возможности оборудования и потенциальные угрозы.