user100
07.08.2020, 11:46
Самая масштабная утечка Intel: в сети опубликовали 20 ГБ исходного кода и закрытой документации о процессорах компании.
IT-консультант из Швеции Тилль Коттманн (Tillie Kottman) опубликовал (https://twitter.com/deletescape/status/1291405688204402689?s=21) архив на 20 гигабайт с конфиденциальными данными Intel. В нём содержится техническая документация, исходные коды прошивок, документы об отдельных процессорах компании и другая закрытая информация.
По словам (https://twitter.com/deletescape/status/1291405690301550592?s=20) Коттманна, файлы он получил от анонимного источника и опубликовал лишь малую часть. В ближайшее время он пообещал загрузить намного больше конфиденциальных данных о компании.
В Intel не подтвердили факт утечки, но и не стали его опровергать. В разговоре с The Register представитель компании пояснил, что Intel уже начала расследование. По его словам, данные могли получить из Центра ресурсов и дизайна — закрытой библиотеки, которая предназначена для производителей компьютеров на базе Intel.
Первый пакет документов Коттманн загрузил на файлообменник Mega, а ссылку на архив опубликовал (https://t.me/exconfidential/590) в своём Telegram-канале. В записи IT-консультанта подчёркивается, что подобные файлы ранее не публиковались и считались секретными — они подпадают под соглашение о неразглашении (NDA) и не предназначены для публики.
Что обнаружили среди файлов
Code:
[/B][/B]
[B][B]
Гайды по Intel ME с инструментами и примерами для прошивки под разные платформы%
Исходный код BIOS Kaby Lake с кодом инициализации;
Исходный код загрузчиков Intel CEFDK (Consumer Electronics Firmware Development Kit);
Исходный код прошивок процессоров для разных платформ;
Несколько внутренних инструментов Intel для разработки и поиска багов;
Simics-симулятор для Rocket Lake S и других платформ;
Дорожные карты и другие документы о планах компании;
Бинарный код для драйверов камеры, который Intel написала для SpaceX;
Схемы, документы, инструменты, прошивки для невыпущенных процессоров Tiger Lake;
Обучающие видео по платформе Kaby Lake;
Intel Trace Hub и файлы для декодирования некоторых версий Intel ME;
Примеры Elkhart Lake и примерный код платформы;
Verilog-данные для некоторых процессоров Xeon (неясно, что именно они означают);
Дебаг-версии BIOS/TXE для некоторых платформ;
Boot Guard SDK;
Симулятор процессоров Intel Snow Ridge / Snowfish;
Несколько схем;
Шаблоны маркетинговых материалов в формате InDesign
После публикации архива Коттманн сам занялся его изучением и указал (https://twitter.com/deletescape/statuses/1291418128837234688) на упоминание слова «бэкдор» (намеренно допущенная уязвимость для последующего доступа к системе). Однако судя по контексту (https://twitter.com/diodesign/status/1291432860788785152?ref_src=twsrc%5Etfw%7Ctwcamp%5 Etweetembed%7Ctwterm%5E1291432860788785152%7Ctwgr% 5E&ref_url=https%3A%2F%2Fwww.theregister.com%2F2020%2 F08%2F06%2Fintel_nda_source_code_leak%2F), речь идёт не о настоящем бэкдоре, а о поиске ошибок в памяти: возможно, специалисты компании просто назвали процесс таким образом в комментариях для коллег.
Как рассказал (https://del.dog/sourcestatements.txt) возможный источник утечки, для получения доступа к информации даже не пришлось ничего взламывать. Хакеры сканировали сеть через Nmap и наткнулись на незащищённый сервер в сети Akamai CDN, на котором находились файлы Intel. Судя по всему, сервер использовал один из подрядчиков компании.
Источники, близкие к расследованию Intel, рассказали (https://www.theregister.com/2020/08/06/intel_nda_source_code_leak/) The Register, что файлы могут быть неактуальными и пока неясно, получили ли информацию из Центра разработки и дизайна. Как отметил собеседник издания, пользовательские или потребительские данные не пострадали, а в Intel не считают утечку «взломом».
В разговоре с журналистами Коттманн рассказал, что не опасается возможного иска со стороны Intel. Он пояснил, что часто публикует утечки, а единственной мотивацией для него является свободный обмен информацией.
Опубликовав данные о процессорах Intel, IT-консультант рассчитывает дать пользователям возможность самим использовать оборудование на полную и помочь исследователям по кибербезопаности обнаружить возможные угрозы.
______________________
07/08/2020
https://tjournal.ru/tech/195422-sam...-zakrytoy-dokumentacii-o-processorah-kompanii (https://tjournal.ru/tech/195422-samaya-masshtabnaya-utechka-intel-v-seti-opublikovali-20-gb-ishodnogo-koda-i-zakrytoy-dokumentacii-o-processorah-kompanii)
Ссылочка на архив Intel на torrent:
.SpoilerTarget" type="button">Spoiler
пароли на архивы в папках: intel123, Intel123, intel@123
magnet:?xt=urn:btih:38f947ceadf06e6d3ffc2b37b807d7 ef80b57f21&dn=Intel%20exconfidential%20Lake%20drop%201
IT-консультант из Швеции Тилль Коттманн (Tillie Kottman) опубликовал (https://twitter.com/deletescape/status/1291405688204402689?s=21) архив на 20 гигабайт с конфиденциальными данными Intel. В нём содержится техническая документация, исходные коды прошивок, документы об отдельных процессорах компании и другая закрытая информация.
По словам (https://twitter.com/deletescape/status/1291405690301550592?s=20) Коттманна, файлы он получил от анонимного источника и опубликовал лишь малую часть. В ближайшее время он пообещал загрузить намного больше конфиденциальных данных о компании.
В Intel не подтвердили факт утечки, но и не стали его опровергать. В разговоре с The Register представитель компании пояснил, что Intel уже начала расследование. По его словам, данные могли получить из Центра ресурсов и дизайна — закрытой библиотеки, которая предназначена для производителей компьютеров на базе Intel.
Первый пакет документов Коттманн загрузил на файлообменник Mega, а ссылку на архив опубликовал (https://t.me/exconfidential/590) в своём Telegram-канале. В записи IT-консультанта подчёркивается, что подобные файлы ранее не публиковались и считались секретными — они подпадают под соглашение о неразглашении (NDA) и не предназначены для публики.
Что обнаружили среди файлов
Code:
[/B][/B]
[B][B]
Гайды по Intel ME с инструментами и примерами для прошивки под разные платформы%
Исходный код BIOS Kaby Lake с кодом инициализации;
Исходный код загрузчиков Intel CEFDK (Consumer Electronics Firmware Development Kit);
Исходный код прошивок процессоров для разных платформ;
Несколько внутренних инструментов Intel для разработки и поиска багов;
Simics-симулятор для Rocket Lake S и других платформ;
Дорожные карты и другие документы о планах компании;
Бинарный код для драйверов камеры, который Intel написала для SpaceX;
Схемы, документы, инструменты, прошивки для невыпущенных процессоров Tiger Lake;
Обучающие видео по платформе Kaby Lake;
Intel Trace Hub и файлы для декодирования некоторых версий Intel ME;
Примеры Elkhart Lake и примерный код платформы;
Verilog-данные для некоторых процессоров Xeon (неясно, что именно они означают);
Дебаг-версии BIOS/TXE для некоторых платформ;
Boot Guard SDK;
Симулятор процессоров Intel Snow Ridge / Snowfish;
Несколько схем;
Шаблоны маркетинговых материалов в формате InDesign
После публикации архива Коттманн сам занялся его изучением и указал (https://twitter.com/deletescape/statuses/1291418128837234688) на упоминание слова «бэкдор» (намеренно допущенная уязвимость для последующего доступа к системе). Однако судя по контексту (https://twitter.com/diodesign/status/1291432860788785152?ref_src=twsrc%5Etfw%7Ctwcamp%5 Etweetembed%7Ctwterm%5E1291432860788785152%7Ctwgr% 5E&ref_url=https%3A%2F%2Fwww.theregister.com%2F2020%2 F08%2F06%2Fintel_nda_source_code_leak%2F), речь идёт не о настоящем бэкдоре, а о поиске ошибок в памяти: возможно, специалисты компании просто назвали процесс таким образом в комментариях для коллег.
Как рассказал (https://del.dog/sourcestatements.txt) возможный источник утечки, для получения доступа к информации даже не пришлось ничего взламывать. Хакеры сканировали сеть через Nmap и наткнулись на незащищённый сервер в сети Akamai CDN, на котором находились файлы Intel. Судя по всему, сервер использовал один из подрядчиков компании.
Источники, близкие к расследованию Intel, рассказали (https://www.theregister.com/2020/08/06/intel_nda_source_code_leak/) The Register, что файлы могут быть неактуальными и пока неясно, получили ли информацию из Центра разработки и дизайна. Как отметил собеседник издания, пользовательские или потребительские данные не пострадали, а в Intel не считают утечку «взломом».
В разговоре с журналистами Коттманн рассказал, что не опасается возможного иска со стороны Intel. Он пояснил, что часто публикует утечки, а единственной мотивацией для него является свободный обмен информацией.
Опубликовав данные о процессорах Intel, IT-консультант рассчитывает дать пользователям возможность самим использовать оборудование на полную и помочь исследователям по кибербезопаности обнаружить возможные угрозы.
______________________
07/08/2020
https://tjournal.ru/tech/195422-sam...-zakrytoy-dokumentacii-o-processorah-kompanii (https://tjournal.ru/tech/195422-samaya-masshtabnaya-utechka-intel-v-seti-opublikovali-20-gb-ishodnogo-koda-i-zakrytoy-dokumentacii-o-processorah-kompanii)
Ссылочка на архив Intel на torrent:
.SpoilerTarget" type="button">Spoiler
пароли на архивы в папках: intel123, Intel123, intel@123
magnet:?xt=urn:btih:38f947ceadf06e6d3ffc2b37b807d7 ef80b57f21&dn=Intel%20exconfidential%20Lake%20drop%201