黑客在线发布了机密的英特尔规格
由于在线发布了20 GB的内部文件,英特尔周四遭受了严重破坏。
机密文件包含有关芯片组内部设计的数据,这些数据可以追溯到2016年。
数据是通过匿名来源发送给瑞士软件工程师Till Kottmann的,他专门上载被黑客入侵的文档。他说,他这样做是为了鼓励公司在安全性方面更加谨慎,并“更好地发现和评估潜在问题”。但他承认,他也有动力释放从黑客那里获得的未经授权的文件,以“免费提供信息”,以供所有人查看。
数据也被发布到在线文件共享网站。
数据转储包含从英特尔资源和设计中心获得的敏感文件,该文件为客户和公司合作伙伴提供信息。只有在用户签署保密协议后,才能访问文档。
目前尚不清楚匿名来源是否入侵了他们的系统或在内部对其进行了访问。
英特尔在周四的一份声明中说:“我们正在调查这种情况。” “我们相信具有访问权限的个人可以下载并共享此数据。”
对于英特尔来说,已经经历了一段艰难的时期,因为最近有报道称其7nm芯片的生产计划又出现了一次挫折,并且内部重组导致其首席工程官被罢免,因此其市值暴跌了超过400亿美元。只是冰山一角。
根据Kottmann的说法,本周的发布只是不久的将来一系列数据转储的第一部分。
机密文档的主题包括诸如“英特尔为SPaceX制造的Canera驱动程序的二进制文件”,“未发布的Tiger Lake平台的原理图,文档,工具和固件”,“ Rocket Lake S和其他潜在平台的Simics Simulation”和“ Bootguard SDK。”
该泄漏还包含有关英特尔即将面世的Tiger Chip的技术规格和PDF演示文稿,该芯片将于下个月开始分发。
一些观察者感到很有趣,英特尔在因数据泄露而获取的内部文档中使用的密码中,令人惊讶的是“ Intel123”和“我接受”。
英特尔的一位女发言人说,看来并没有泄露客户或个人信息。但是,转储过程中揭示的BIOS代码段可能被黑客用来对可能影响当前或将来的英特尔产品的黑客进行反向工程。
根据与黑客的交流,科特曼预测当前的漏洞只是“一系列英特尔大漏洞中的一个”。
科特曼在推特上写道:“泄漏的未来部分将甚至有榨汁机和更多机密的东西。”
同样令人不安的是,匿名黑客在与科特曼的聊天中断言他可能冒充英特尔员工。
黑客说:“由于配置错误,我可以伪装成(英特尔)的任何员工,也可以自己做一个用户”的名字。
最近的一次违规事件让人联想到2017年的一集,其中在线上泄露了Microsoft Windows 10的机密源代码,该源代码用于“合格的客户,企业,政府和合作伙伴以进行调试和参考”。
全能资源库 » 黑客在线发布了机密的英特尔规格