مجموعه عظیم ۲۰ گیگابایتی از اطلاعات محرمانه اینتل در اینترنت منتشر شد

{title limit=50}

تیل کاتمن، مشاور فعال در صنعت فناوری اطلاعات، چندی پیش لینکی در توییتر به اشتراک گذاشت که ظاهرا حاوی اطلاعاتی قابل‌توجه از اینتل است. لینک مذکور به یک سرویس اشتراک فایل متصل می‌شود که طبق ادعای منبع اصلی، اطلاعات بسیار ارزشمندی ازاینتل را دراختیار می‌گذارد. پوشه‌ی اطلاعات، حدود ۲۰ گیگابایت حجم دارد. نکته‌ی جالب‌توجه اینکه منبع افشاکننده، از عبارت Intel exconfidential Lake Platform Release برای اطلاعات استفاده می‌کند تا طعنه‌ای هم به پسوند «لیک» در نام‌‌گذاری پردازنده‌های تیم آبی زده باشد.

اینتل پس از انتشار توییت و لینک مرتبط با اطلاعات داخلی شرکت، در بیانیه‌ای رسمی به رسانه‌ها گفت: «ما درحال بررسی وضعیت پیش‌آمده هستم. ظاهرا اطلاعات از بخش Resource and Design Center شرکت آمده‌اند که شامل اطلاعاتی مخصوص مشتریان، شرکای تجاری و دیگر همکاران خارجی می‌شود. شرکت‌ها و مشتریان، با ثبت‌نام در سرویس مذکور، به این اطلاعات دسترسی پیدا می‌کنند. احتمالا فردی که به سیستم دسترسی داشته، ‌اطلاعات را دانلود و به اشتراک گذاشته است».

مرکز طراحی و منابع اینتل، وب‌سایتی مخصوص اشتراک‌گذاری اطلاعات با شرکای تجاری این شرکت است. در این بخش، اطلاعات مرتبط با فرایندهای ادغام محصول به اشتراک گذاشته می‌شود. شرکای اینتل، پس از امضای تعهدهای عدم افشای اطلاعات محرمانه (NDA)، به این اطلاعات دسترسی پیدا می‌کنند. بررسی‌های اولیه روی فایل‌های منتشرشده نشان می‌دهد که برخی از آن‌ها با تعهدنامه‌های NDA به شرکت Centerm Information مربوط می‌شوند. شرکت مذکور، در چین و تحت قوانین آن کشور فعالیت می‌کند. کارشناسان احتمال می‌دهند که شرکت چینی هم احتمالا هک شده باشد.

یک منبع ناشناس، پوشه‌‌‌ی اطلاعات اینتل را منتشر کرده و ادعا می‌کند که منابع بیشتری را هم دراختیار دارد. رسانه‌ها هنوز اطلاعاتی جزئی از محتوای پوشه ندارند، اما وجود آن را تأیید کرده‌اند. به‌علاوه، عنوان و نام بخش‌های گوناگون اطلاعات منتشرشده هم دراختیار رسانه‌ها قرار دارد که تعدادی از آن‌ها شامل موارد زیر می‌شود:

  • اطلاعات و راهنمایی‌های مرتبط با Intel ME Bringup به‌همراه ابزارهای فلش و نمونه‌های مخصوص پلتفرم‌های گوناگون
  • کد نمونه و کد مرجع بایوس مخصوص پلتفرم Kabylake به‌همراه کدهای راه‌انداز. برخی از آن‌ها شامل مخازن گیت به‌همراه تاریخچه‌ی توسعه‌ی کدها می‌شود.
  • مجموعه اطلاعات CEFDK اینتل که شامل مواردی مرتبط با جزئیات بوت‌لودر می‌شود.
  • پکیج‌های کد منبع Silicon / FSP اینتل برای پلفترم‌های گوناگون
  • انواع ابزارهای توسعه و دیباگ اینتل
  • کدهای باینری مخصوص درایورهای دوربین که اینتل برای اسپیس‌ایکس ساخته است.
  • طراحی‌ها و اسناد و ابزارها به‌همراه فرمورهای پلتفرم تایگر لیک
  • ویدیوهای آموزی Kabylake FDK
  • فایل‌های رمزگشایی و Trace Hub مخصوص نسخه‌های گوناگون Intel ME
  • کدهای نمونه پلتفرم Elkhart Lake Seilicon
  • اطلاعات وری‌لاگ مرتبط با پلتفرم‌های گوناگون زئون که هنوز منبع آن‌ها مشخص نیست.
  • انواع بیلدهای دیباگ مخصوص BIOS و TXE برای پلتفرم‌های گوناگون
  • Bootguard SDK
  • کیت بررسی و توسعه‌ی فرایند مخصوص Snowridge / Snowfish
  • انواع نقشه‌ها و طراحی‌های مرتبط با محصولات
  • الگوهای طراحی محتوای بازاریابی اینتل

کاتمن که قبلا هم در پرونده‌ها و رخدادهای متعدد اطلاعات اختصاصی شرکت‌ها نقش داشته، ادعا می‌کند که هکر افشاکننده‌ی اطلاعات، به اینتل نفوذ کرده است. البته همان‌طور که گفته شد، اینتل این ادعا را رد می‌کند. کاتمن همچنین ادعا می‌کند که محتوای پوشه، ابتدای سال جاری جمع‌آوری شده‌‌ و بخش عمده‌ای از آن‌ها قبلا در جایی منتشر نشده‌اند. ظاهرا اطلاعاتی که در آینده توسط افشاکننده منتشر می‌شوند، شامل جزئیات بسیار بیشتر و ارزشمندتری از داخل شرکت اینتل خواهند بود.

نکته‌ی جالب‌توجه اینکه کارشناس سوئیسی، رمز عبور فایل‌‌های موجود در پوشه را هم پیشنهاد می‌دهد. او می‌گوید: «اگر در پوشه‌ی منتشرشده، به اطلاعات رمزدار برخورد کردید، از رمز Intel123 یا intel123 استفاده کنید. من یا منبع افشاکننده این رمز را تنظیم نکردیم. درواقع با استفاده از همین رمز به اطلاعات دست پیدا کردیم». او همچنین به دانلودکننده‌های اطلاعات پیشنهاد می‌کند که در کدهای منتشرشده، به‌دنبال جزئیاتی از در پشتی در محصولات اینتل باشند. کاتمن همچنین یک نمونه منتشر می‌کند که وجود در پشتی در آن تأیید می‌شود، اما رسانه‌ها هنوز موفق به تأیید وجود چنین کدی در میان اطلاعات نشده‌اند.

درنهایت پوشه‌ی اطلاعات مرتبط با اینتل اکنون به‌صورت گسترده در توییتر توزیع می‌شود. البته کارشناسان پیشنهاد می‌‌کنند که به‌خاطر نامشخص و حتی نامعتبر بودن منبع انتشار اطلاعات، کاربران عادی از دانلود آن خودداری کنند، چون چنین اطلاعاتی احتمالا شامل بدافزار یا ابزار نفوذ نیز خواهند بود.






ارسال نظر

عکس خوانده نمی‌شود
218