英特尔CPU机密数据大量泄露:芯片后门实锤,下一代CPU原理图曝光
曉查發(fā)自凹非寺
量子位報(bào)道公眾號(hào) QbitAI
屋漏偏逢連夜雨。
英特爾自從 7 月 24 日發(fā)布財(cái)報(bào)以來(lái),可謂厄運(yùn)連連:7nm 制程被推遲、半個(gè)月內(nèi)股價(jià)跌去 2 成、首席工程師離職。
更慘的是,今天他們有20GB的數(shù)據(jù)被黑客泄露了。
泄露內(nèi)容可謂觸目驚心,不僅包括英特爾還未發(fā)布的 Tiger Lake 筆記本 CPU 的原理圖、固件,還有各種芯片的開(kāi)發(fā)調(diào)試工具包,等于把英特爾家底完全暴露。
甚至英特爾的客戶 SpaceX 還躺槍了,英特爾為其制造的相機(jī)驅(qū)動(dòng)程序,也在這份泄露名單中。
大家一直懷疑英特爾的 CPU 是否有后門,通過(guò)這次泄露事件得到了證實(shí)。獲得這份文件的工程師用關(guān)鍵詞“backdoor”搜索,發(fā)現(xiàn)英特爾居然將其赫然寫(xiě)在代碼注釋里。
泄露始末
首先獲得這份文件是一名瑞士工程師 Tillie Kottmann,他昨日收到了一封黑客的匿名郵件,這名黑客說(shuō)自己之前已經(jīng)違反了英特爾的有關(guān)規(guī)定。
這些數(shù)據(jù)是通過(guò)錯(cuò)誤配置的 Git 存儲(chǔ)庫(kù),云服務(wù)器、在線網(wǎng)絡(luò)門戶意外泄露的。
黑客在與 Kottmann 對(duì)話中表示,英特爾員工的安全意識(shí)似乎也不夠,他們把壓縮包密碼設(shè)置成“Intel123”或“intel123”,從而能夠輕松被破解。
英特爾會(huì)犯如此低級(jí)錯(cuò)誤,令不少網(wǎng)友大吃一驚,只能說(shuō)英特爾的員工太懶了。
收到數(shù)據(jù)后,Kottmann 將數(shù)據(jù)打包上傳到網(wǎng)盤(pán),并將地址發(fā)布到自己的 Telegram 頻道(類似于微信公眾號(hào)),供個(gè)人下載。
外媒 ZDNet 在和安全專家溝通后,確認(rèn)了這些內(nèi)容的真實(shí)性。
Kottmann 還說(shuō),今天發(fā)布的接近 17GB 的數(shù)據(jù)只是泄露內(nèi)容的第一部分。
泄露內(nèi)容
目前已經(jīng)公開(kāi)的 17GB 文件包含各種 CPU 芯片的設(shè)計(jì)數(shù)據(jù),其中的測(cè)試文檔、源代碼和演示文稿可追溯到 2018 年甚至更早。
數(shù)據(jù)中有至強(qiáng)(Xeon)平臺(tái)的Verilog 代碼。看過(guò)文檔的技術(shù)人員表示,如果其他 CPU 廠商看到這份數(shù)據(jù),可能會(huì)對(duì) CPU 的研發(fā)大有幫助。
文件中不僅包含英特爾過(guò)往的核心數(shù)據(jù),還有即將發(fā)布的兩大 CPU 平臺(tái)的詳細(xì)信息。
比如,即將發(fā)布的 Tiger Lake 移動(dòng) CPU 的原理圖、文檔、工具和固件,將于 2020 年底發(fā)布的第 11 代桌面級(jí) CPU——Rocket Lake——的仿真器。
詳細(xì)的泄露數(shù)據(jù)列表如下:
-
英特爾 ME Bringup 指南 + 工具 + 各平臺(tái)示例
-
Kabylake(Purley 平臺(tái))BIOS 參考代碼和示例代碼+初始化代碼
-
英特爾 CEDFK(消費(fèi)電子固件開(kāi)發(fā)套件)
-
適用于各種平臺(tái)的芯片/ FSP 源代碼包
-
各種英特爾開(kāi)發(fā)和調(diào)試工具
-
針對(duì) Rocket Lake S 和其他平臺(tái)的 Simics 仿真器
-
各種路線圖和其他文件
-
英特爾為 SpaceX 制造的相機(jī)驅(qū)動(dòng)程序的二進(jìn)制文件
-
未發(fā)布的 Tiger Lake 平臺(tái)的原理圖、文檔、工具+固件
-
Kabylake FDK 培訓(xùn)視頻
-
適用于各種 Intel ME 版本的 Intel Trace Hub + 解碼器文件
-
Elkhart Lake 芯片參考和平臺(tái)示例代碼
-
各種 Xeon 平臺(tái)的 Verilog 內(nèi)容
-
用于各種平臺(tái)的 BIOS/TXE 調(diào)試工具
-
Bootguard SDK(加密 zip 壓縮包)
-
英特爾 Snowridge/Snowfish 進(jìn)程模擬器 ADK
-
各種原理圖
-
英特爾營(yíng)銷材料模板(InDesign)
-
其他
Kottman 將此次泄露事故稱為“exconfidential Lake”(秘密湖),因?yàn)?Lake 是英特 CPU 平臺(tái)命名的后綴,考慮到當(dāng)前英特爾的桌面平臺(tái)是“Ice Lake”,有網(wǎng)友覺(jué)得叫“Ice Leak”似乎更為合適。
泄露事件發(fā)生幾個(gè)小時(shí)后,英特爾緊急發(fā)布官方聲明:
我們正在調(diào)查這一情況。該信息似乎來(lái)自英特爾資源與設(shè)計(jì)中心,該中心托管著供我們的客戶、合作伙伴以及已注冊(cè)訪問(wèn)權(quán)限的其他外部人士的信息。我們相信擁有訪問(wèn)權(quán)限的個(gè)人已下載并共享了這些信息數(shù)據(jù)。”
簡(jiǎn)而言之,英特爾認(rèn)為此次事件是數(shù)據(jù)被有權(quán)限的人士下載后而遭泄露,并非是公司遭到黑客攻擊。
因?yàn)樾孤兜奈臋n很多都指向了資源與設(shè)計(jì)中心,而該中心負(fù)責(zé)向英特爾合作伙伴提供非公開(kāi)的技術(shù)文檔。
但黑客聲稱,他是通過(guò) Akamai CDN 上托管的不安全服務(wù)器獲取數(shù)據(jù)的。黑客所說(shuō)屬實(shí),還是釋放煙霧彈迷惑英特爾,只能等待官方進(jìn)一步調(diào)查結(jié)果。
這些數(shù)據(jù)能否被其他開(kāi)發(fā)人員拿來(lái)使用,有網(wǎng)友提出了疑問(wèn):
有專業(yè)人士表示,這些代碼雖然已經(jīng)泄露,但不能被當(dāng)做開(kāi)源代碼使用,之前微軟的泄露事件就是前車之鑒。
所以,雖然黑客公開(kāi)了大量技術(shù)文檔,但是其他廠商像 AMD 都必須極力避嫌,否則將面臨英特爾的律師函警告。
參考鏈接:
https://twitter.com/hdante/status/1291465039459815429
https://www.zdnet.com/article/intel-investigating-breach-after-20gb-of-internal-documents-leak-online/
總結(jié)
以上是生活随笔為你收集整理的英特尔CPU机密数据大量泄露:芯片后门实锤,下一代CPU原理图曝光的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 滴滴推出自研地图业务“滴滴地图” 欲替代
- 下一篇: 斗鱼季报图解:净利3.23亿元 同比增长