Intelがハッキングされ、盗まれたチップデータの第一波が20GBダンプで公開

ハッカーが Intel から盗んだ 20 GB の機密チップエンジニアリングデータを公開しました。このデータが利用可能になったことが、複数のプラットフォームにわたるユーザーに対する新たなゼロデイ脅威につながる可能性があります。

ハッカーは、秘密メッセージング プラットフォームである Telegram の投稿にリンクしており、その投稿には漏洩内容の詳細が記載されており、その下部には Mega ファイルが添付されていました。コンテンツ自体は無害ですが、マルウェアの構築に使用される可能性のある BIOS 情報とインテル独自のテクノロジーのソース コードが含まれています。

「Intel exconfidential Lake」と宣伝しているこのハッカーは、データはどこにも公開されておらず、情報の多くは厳格な機密保持契約の下にあると主張しています。このデータは、2020 年初めにインテルに侵入した匿名の情報源によって取得されたとされています。

Intel 社外秘の Lake Platform リリース ;)

これは、一連の大規模なインテルのリークの中で最初の 20GB リリースです。

ここにある内容のほとんどはこれまでどこにも公開されておらず、NDA またはインテル制限秘密に基づいて機密として分類されています。pic.twitter.com/KE708HCIqu

— ティリー 1312 コットマン #BLM (@deletescape)2020年8月6日

次のリストは、20GB ファイルの部分的な概要として提供されています。

  • インテル ME ブリングアップ ガイド + (フラッシュ) ツール + さまざまなプラットフォーム用のサンプル
  • Kabylake (Purley プラットフォーム) BIOS リファレンス コードおよびサンプル コード + 初期化コード (一部は、完全な履歴を含むエクスポートされた git リポジトリとして)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (ブートローダーのもの)) ソース
  • さまざまなプラットフォーム用のシリコン/FSP ソース コード パッケージ
  • さまざまなインテル開発およびデバッグ ツール
  • Rocket Lake S およびその他のプラットフォーム向けの Simics シミュレーション
  • 各種ロードマップおよびその他のドキュメント
  • Intel が SpaceX 用に作成したカメラ ドライバーのバイナリ
  • 未リリースの Tiger Lake プラットフォーム用の回路図、ドキュメント、ツール + ファームウェア
  • (非常にひどい) Kabylake FDK トレーニング ビデオ
  • さまざまなインテル ME バージョンのインテル トレース ハブ + デコーダー ファイル
  • Elkhart Lake シリコン リファレンスとプラットフォームのサンプル コード
  • さまざまな Xeon プラットフォーム用の Verilog のものですが、正確には何なのかは不明です。
  • さまざまなプラットフォーム向けの BIOS/TXE ビルドをデバッグする
  • Bootguard SDK (暗号化された zip)
  • Intel Snowridge / Snowfish プロセス シミュレーター ADK
  • 各種回路図
  • インテルのマーケティング資料テンプレート (InDesign)

Kabylake やその他のプロセッサ用の BIOS コードは、ハッカーがコードを操作してターゲット コンピュータにインストールする方法を見つけた場合、ユーザーにとって問題となる可能性があります。おそらく最も有害なのは、Tiger Lake プラットフォームのツールとファームウェアであり、製品が市場に出る前にマルウェアにつながる可能性があります。

おそらく役に立たないものの、SpaceX 用に作成されたカメラ ドライバーが侵害の範囲内にあるという事実は、入手されたデータの範囲が広範であることを示しています。

パスワードで保護された文書も、パスワードが「intel123」または「Intel123」であり、「機密性の高い文書」とみなされるものとしては非常に簡単に推測できるため、セキュリティが欠けているようです。

これが Mac ユーザーにとって何を意味するか

これらの流出した文書自体は無害です。ただし、ファイルはそこら中に存在しており、悪意のある攻撃者は間違いなく攻撃に有用な脆弱性を見つけるためにかき集めているでしょう。

他のマルウェアと同様、攻撃するにはマルウェアをコンピュータにインストールする必要があります。これによってそのようなマルウェアが作成された場合、ユーザーは、組み込みのセキュリティ プロトコルを自発的にバイパスする必要があります。macOS。一部の攻撃はファイルまたは物理ドライブ内に隠れている可能性があるため、ハードウェアまたはソフトウェアがどこから来たのかを常に意識してください。

今のところ、データベースの結果として実際に悪用されたという証拠はありません。

Apple Siliconは今後2年間でIntelプロセッサを置き換える

Apple は、Mac 製品ライン全体を次のバージョンに移行する意向を発表しました。アップルシリコン今後 2 年以内に。この動きは、Intel がより小規模なプロセスに対する市場の需要に追いつけないことが原因であったが、明らかにセキュリティの問題からも生じているようだ。

Apple は、セキュリティとプライバシーを全面的に考慮してデバイスをゼロから構築しています。 Apple は、自社のカスタム プロセッサに関連する大規模なデータ侵害やマルウェア攻撃に一度も遭ったことがありません。 Apple Siliconを搭載した最初のMacは2020年末までに出荷される予定だ。