Более 20 ГБ конфиденциальных данных Intel попали в открытый доступ

Анонимный хакер обещает, что это только первая утечка из целой серии.

Более 20 ГБ конфиденциальных данных Intel попали в открытый доступ

В сети появился архив с 20 ГБ внутренних данных Intel, в которые входят документы о планах компании, техническая документация по процессорам, включая новое поколение Tiger Lake, инструменты разработки, исходники BIOS и другая информация, подлежащая NDA (соглашение о неразглашении). При этом сверхценной информации, вроде подробных схем и чертежей процессоров, среди данных нет.

Тиль Кроттман, опубликовавший утечку в Twitter, указывает, что в исходниках упоминаются бэкдоры. Но это именно упоминания — инструкций, кодов или описаний для их эксплуатации не приводится.

Более 20 ГБ конфиденциальных данных Intel попали в открытый доступ

Некоторые архивы заблокированы, но пароль везде установлен один и тот же — Intel123 или intel123. Источник утечки утверждает, что это не его работа, и именно так компания защищает свои данные.

На момент публикации изначальная ссылка на скачивание недоступна.

В официальном комментарии Intel уточнила, что это не совсем внутренние данные — они предназначены для партнёров.

Мы расследуем ситуацию. Судя по всему, информацию получили Intel Resource and Design Center, который содержит данные для наших партнёров, клиентов и других внешних организаций. Скорее всего кто-то из тех, у кого есть доступ, скачал и распространил информацию оттуда.

Intel

Также в утечке можно найти макеты официальных презентаций Intel — теперь каждый желающий сможет сфабриковать «утечку» о новых процессорах, поэтому в будущем стоит критически относиться к источникам информации.

Материал дополнен редакцией
9K9K открытий
11 репост
112 комментария

If you find password protected zips in the release the password is probably either "Intel123" or "intel123". This was not set by me or my source, this is how it was aquired from Intel.Б-безопасность

Ответить

я вообще несколько своих архивов ТРЕХбуквенным паролем защитил, а потом его забыл. Пришлось его брутфорсить. Паролем оказалось слово "kek"

Ответить
Ответить
Ответить

Комментарий недоступен

Ответить

IntelбэкдорыуязвимостиТолько пару лет назад был Meltdown, и они опять обосрались.

Решето.

Ответить

сито

Ответить