ABD yonga üreticisi Intel, bazıları “gizli” veya “sınırlı gizli” olarak işaretlenmiş 20 GB dahili belgenin, dosya paylaşım sitesi MEGA’da yayınlanmasından sonra bir güvenlik ihlalini araştırıyor.
Veriler, İsviçreli bir yazılım mühendisi olan Till Kottmann tarafından yayınlandı ve dosyaları bu yılın başlarında Intel’in sistemlerine sızdığını iddia eden isimsiz bir hacker’dan aldığını söyledi.
Kottmann, Intel sızıntılarını yayınladı, çünkü yanlış yapılandırılmış Git depoları, bulut sunucuları ve çevrimiçi web portalları aracılığıyla büyük teknoloji şirketlerinden yanlışlıkla çevrimiçi olarak sızan verileri düzenli olarak yayınladığı çok popüler bir Telegram kanalını yönetiyor.
İsviçreli mühendis, bugünkü sızıntının Intel ile ilgili çok parçalı bir dizi sızıntının ilk bölümünü temsil ettiğini söyledi.
ZDNet, geçmiş çalışmalarda Intel CPU’larını daha önce analiz etmiş, sızıntının gerçek olduğunu düşünen ancak gizli verilerin incelenmesine ilişkin etik kaygılar nedeniyle bu makalede ismini vermek istemeyen güvenlik araştırmacıları ile bugünün dosyalarının içeriğini gözden geçirdi.
Analizimize göre, sızdırılan dosyalar çeşitli yonga setlerinin iç tasarımına ilişkin Intel fikri mülkiyetini içeriyordu. Dosyalar, 2016 yılına kadar uzanan CPU’lar için teknik özellikler, ürün kılavuzlarını içeriyordu.
Aşağıda, Kottmann tarafından sağlanan sızdırılan dosyaların bir özeti bulunmaktadır:
– Intel ME Bringup kılavuzları + (flash) araçları + çeşitli platformlar için örnekler
– Kabylake (Purley Platformu) BIOS Referans Kodu ve Örnek Kod + Başlatma kodu (bazıları tam geçmişe sahip dışa aktarılan git depoları olarak)
– Intel CEFDK (Tüketici Elektroniği Ürün Yazılımı Geliştirme Kit (Bootloader öğeleri)) KAYNAKLAR
– Çeşitli platformlar için Silikon / FSP kaynak kodu paketleri
– Çeşitli Intel Geliştirme ve Hata Ayıklama Araçları
– Rocket Lake S ve potansiyel olarak diğer platformlar için Simics Simulation
– Çeşitli yol haritaları ve diğer belgeler
– Intel, SpaceX için yapılmış Kamera sürücüleri için ikili dosyalar
– Yayınlanmamış Tiger Lake platformu için Şemalar, Dokümanlar, Araçlar + Firmware
– (çok korkunç) Kabylake FDK eğitim videoları
– Çeşitli Intel ME sürümleri için Intel Trace Hub + kod çözücü dosyaları
– Elkhart Lake Silicon Reference ve Platform Sample Code
– Çeşitli Xeon Platformları için bazı Verilog öğeleri, tam olarak ne olduğundan emin değil.
– Çeşitli Platformlar için BIOS / TXE yapılarında hata ayıklama
– Bootguard SDK (şifreli zip)
– Intel Snowridge / Snowfish İşlem Simülatörü ADK
– Çeşitli şemalar
– Intel Pazarlama Malzemesi Şablonları (InDesign)
ZDNet’in incelemesine göre, sızdırılan dosyaların hiçbiri Intel müşterileri veya çalışanları hakkında hassas veriler içermiyor. Ancak soru, iddia edilen hacker’ın Intel’in gizli dosyalarını çalmadan ve yayınlamadan önce başka nelere erişebildiği sorusudur.
Bu makalenin yayımlanmasının ardından e-postayla gönderilen bir açıklamada Intel, Kottmann’ın iddiasına itiraz ederek “hacklendiğini” reddetti.
Şirket, Kaynak ve Tasarım Merkezine erişimi olan bir kişinin gizli verileri izinsiz indirip İsviçreli araştırmacıyla paylaşmış olabileceğini öne sürdü. Intel Kaynak ve Tasarım Merkezi , Intel, kendi ürünlerine Intel yonga entegre iş ortaklarına kamuya açık olmayan teknik belgeleri sağlayan bir web portalıdır. ZDNet tarafından incelenen belgelerin çoğu, Intel’in mevcut açıklamasını doğrulayan Kaynak ve Tasarım Merkezine bağlantılar içeriyordu.
Şirketin tam açıklaması aşağıdadır:
” Bu durumu araştırıyoruz. Bilgiler, müşterilerimiz, ortaklarımız ve erişim için kaydolan diğer harici taraflar tarafından kullanılmak üzere bilgileri barındıran Intel Kaynak ve Tasarım Merkezi’nden geliyor gibi görünüyor. Erişimi olan bir kişinin bu verileri indirip paylaştığına inanıyoruz. “
Bununla birlikte, ZDNet, Kottmann ile kaynağı arasındaki konuşmanın bir kopyasını da aldı; söz konusu hacker, verileri Intel Tasarım Merkezi Kaynağındaki bir hesabı kullanarak değil, Akamai CDN’de barındırılan güvenli olmayan bir sunucu aracılığıyla elde ettiğini iddia etti.