Хакер розміщує в Інтернеті конфіденційні специфікації Intel

Intel зазнала масового порушення в четвер, оскільки в Інтернеті було опубліковано 20 ГБ внутрішніх документів.

Конфіденційні документи містять дані про внутрішні конструкції наборів чіпів на початку 2016 року.

Дані було надіслано анонімним джерелом швейцарському інженеру програмного забезпечення Тіллу Коттману, який спеціалізується на завантаженні злому документів. Він робить це, за його словами, щоб заохотити компанії проявляти більшу обережність щодо безпеки та "краще знайти та оцінити потенційні проблеми". Але він визнає, що він також вмотивований випускати несанкціоновані документи, отримані від хакерів, "на безкоштовну інформацію" для всіх, хто їх може побачити.

Дані також були розміщені на веб-сайті для обміну файлами в Інтернеті.

Дамп даних містить чутливі файли, отримані з Центру ресурсів та дизайну Intel, який надає інформацію для клієнтів та корпоративних партнерів. Доступ до документів може здійснюватися лише після підписання угодами про нерозголошення користувачами.

Незрозуміло, чи анонімний джерело зламав їхню систему чи отримав доступ до неї внутрішньо.

"Ми розслідуємо цю ситуацію", — сказано в заяві Intel в четвер. "Ми вважаємо, що особа, яка має доступ, завантажила та поділилася цими даними."

Для Intel, що вже переживає бурхливий період, коли його ринкова вартість зменшилася більш ніж на 40 мільярдів доларів після останніх повідомлень про чергове відхилення у графіку виробництва 7-мільйонних мікросхем та внутрішню реорганізацію, яка спричинила за собою відхилення від головного інженерного директора, порушення може бути лише верхівкою айсберга.

За словами Коттмана, випуск цього тижня є лише першою частиною серії перевалів даних, що надійдуть найближчим часом.

Теми конфіденційних документів включають такі заголовки, як "Бінарні файли для драйверів Canera, зроблені Intel для SPaceX", "Схеми, документи, інструменти та вбудовані програми для невипущеної платформи Tiger Lake", "Моделювання Simics для Rocket Lake S та потенційно інших платформ" та " SDK завантажувача. "

Витік також містить технічні характеристики та PDF-презентації на майбутніх мікросхемах Tiger Tiger, призначених для розповсюдження, починаючи з наступного місяця.

Деякі спостерігачі дивилися, що серед паролів, які Intel використовує у внутрішніх документах, отриманих при порушенні даних, напрочуд слабкі «Intel123» та «Я приймаю».

Прес-секретар Intel заявила, що не видається, що особиста та особиста інформація клієнта була порушена. Однак сегменти коду BIOS, виявлені в холодному смітнику, хакери потенційно можуть використовуватися для зворотного інженеру хаку, який може вплинути на нинішні чи майбутні продукти Intel.

Спираючись на свою комунікацію з хакером, Коттман передбачив, що поточний витік є лише одним "у серії великих витоків Intel".

"Майбутні частини цього витоку, — твітнув Коттман, — матимуть ще більш соковиті та класифіковані речі".

Також тривожним було твердження анонімного хакера, висловленого у чаті з Коттманном, що він може себе представити працівникам Intel.

"Через неправильну конфігурацію, — сказав хакер, — я міг маскуватися як будь-який із співробітників [Intel] або зробити власного користувача" ім'ям.

Це останнє порушення нагадує епізод 2017 року, в якому конфіденційний вихідний код для Microsoft Windows 10, призначений для "кваліфікованих клієнтів, підприємств, урядів та партнерів для налагодження та довідкових цілей", просочився в Інтернеті.

Facebook Comments