6 августа 2020 года разработчик и IT-консультант из Швеции Тилли Коттманн (Tillie Kottmann) опубликовал в сети ссылки на файлообменный сервис MEGA и магнет ссылку на торрент на архив с 20 ГБ исходных кодов прошивок процессоров и внутренней документации компании Intel, включая отладочные инструменты, схемы, драйверы, обучающие видео.
Коттманн пояснил, что большая часть выложенных им данных никогда не публиковались ранее и имеет пометку как конфиденциальная информация в соответствии с NDA или корпоративным стандартом Intel Restricted Secret. IT-консультант добавил, что он опубликовал лишь часть информации, которую прислал ему анонимный хакер, якобы взломавший внутреннюю сеть Intel ранее в этом году. Остальные части масштабной утечки “exconfidential Lake” должны появиться позже.
В архиве можно найти следующую информацию:
- данные об Intel Management Engine, включая руководства, инструменты и примеры внедрения для различных платформ;
- документацию на процессоры Kaby Lake, примеры и исходные коды для BIOS;
- различные корпоративные отладочные инструменты и среды разработки;
- отладочные файлы Trace Hub для различных систем на базе процессоров Intel;
- документация на платформу Elkhart Lake;
- внутренняя документация на процессоры серии Xeon;
- отладочные версии BIOS/TXE для различных платформ;
- Bootguard SDK;
- данные по симулятору процессов Intel Snowridge / Snowfish ADK;
- различные схемы и писание компонентов;
- маркетинговые материалы.
В настоящее время Intel занимается расследованием этого инцидента. Intel рассказала, что утечка, скорее всего, произошла из Центр ресурсов и проектирования (Intel Resource and Design Center). Это закрытая библиотека, доступ к которой имеют лишь некоторые партнеры компании, которые занимаются разработкой материнских плат, BIOS или других устройств, которые работают с чипами Intel. В компании полагают, что за утечкой стоит пользователь с доступом на тот портал, который скачал и передал эти данные третьим лицам, нарушив NDA. Конфиденциальных сведений о клиентах или сотрудниках компании этот архив не содержит.
Эксперты пояснили, что конфиденциальные материалы Intel, ставшие предметом утечки, могли быть получены с незащищенного сервера сети доставки контента (CDN) Akamai. Для поиска неправильно настроенного сервера злоумышленники предположительно использовали программу NMAP. Кому именно принадлежит открытый сервер и есть ли сейчас на него доступ, пока остается неизвестным.
Скриншот распакованной папки с архивом.
Примечательно, что Коттман также изучил архив и обнаружил там защищенные паролем zip-архивы. Путем подбора паролей он обнаружил, что закрытые паки распаковываются после введения паролей «Intel123» или «intel123». Однако, не ко всем архивам подходят эти пароли. «Эти пароли не были установлены мной или моим источником, именно такие пароли были использованы для защиты этих данных в Intel», — написал Коттман.
Специалисты издания ZDNet проанализировали утечку и подтвердили, что там действительно содержится информация об интеллектуальной собственности Intel, включая документацию и исходные коды. Причем часть файлов в утекшем архиве датируется маем этого года.