IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

IaaS

По запросу

ЦОД Tier III

ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • IaaS

    По запросу

    ЦОД Tier III

    ФЗ-152 УЗ-1 К1 и Г1 ФЗ-187

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • HRM

    от 0 руб.

    Готовая HRM

    от ФАКТ

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

HRM

от 0 руб.

Готовая HRM

от ФАКТ

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Грандиозная утечка материалов Intel. В Сеть выложены 20 ГБ секретных документов, исходных кодов и схем

ПО Софт Безопасность Стратегия безопасности Техника Маркет
Неизвестные киберпреступники выложили в публичный доступ 20 ГБ принадлежащих Intel конфиденциальных материалов, которые обычно распространяются среди партнеров на условиях неразглашения. Часть материалов защищена очень слабым паролем, а в исходном коде одной из микропрограмм нашли упоминание слова "backdoor".

Грандиозная утечка

Неизвестные разместили в Сети конфиденциальные материалы, принадлежащие одному из крупнейших мировых производителей микропроцессоров – корпорации Intel. Среди них – различные схемы, техническая документация и исходный код ПО компании.

По словам опубликовавшего ссылку на архив с упомянутыми материалами в социальной сети Twitter пользователя Tillie Kottmann, называющего себя ИТ-консультантом из Швейцарии, материалы ему были переданы анонимным хакером, якобы взломавшим сервера Intel. Общий объем утекшей в Сеть информации составил 20 ГБ. Источник называет это лишь первой частью «слива».

Если верить источнику, то в опубликованных материалах можно найти: руководство по развертыванию автономной подсистемы Intel Management Engine, а также инструменты для ее прошивки с примерами для различных платформ; исходный код, имеющий отношение к BIOS архитектуры Intel Kaby Lake; исходный код Intel CEFDK (Consumer Electronics Firmware Development Kit) – набора для разработки прошивок для потребительской электроники; различные инструменты разработки и отладки Intel; бинарные файлы для драйверов камеры Intel, которую корпорация разработала для SpaceX; схемы, документы, инструменты и прошивки для еще не выпущенной платформы Tiger Lake; симулятор процессов Snowridge/Snowfish; Simics-симуляция для Rocket Lake S и других платформ; код платформы Elkhart Lake и примеры; отладочные версии BIOS для различных платформ; отладочные сборки BIOS/TXE для различных платформ, различные дорожные карты Intel, схемы, шаблоны маркетинговых материалов, прочие документы и многое другое.

В утекших в Сеть файлах можно обнаружить схемы, техническую документацию и исходный код ПО Intel

Tillie Kottmann в Twitter предположил, что в «слитом» коде могут присутствовать бэкдоры (backdoor), намеренно встроенные разработчиками из Intel. В доказательство пользователь привел фрагмент программного кода, в комментариях к которому действительно содержится слово “backdoor”. Однако, как отмечает издание The Register, приведенный фрагмент, скорее всего, предназначен для выявления и исправления ошибок памяти, нежели содержит реализацию бэкдора в смысле целенаправленно добавленной уязвимости для последующего доступа к системе.

В исходном коде Intel нашли упоминания термина "backdoor"

Источник также отмечает, что утекшие файлы содержат архивы, которые возможно распаковать лишь, зная пароль. Причем пароль используется крайне ненадежный: “Intel123” или “intel123”. По его словам, пароль устанавливал не он, файлы попали к нему именно в таком виде.

Откуда злоумышленники взяли материалы

По версии Intel, «слитая» информация, скорее всего, была взята из Центра разработки и проектирования, который представляет собой закрытую библиотеку ресурсов для производителей компьютеров.

Доступ к центру предоставляется на условиях неразглашения (NDA) разработчикам прошивок и материнских плат под процессоры Intel. Представители корпорации считают, что некто, обладающий доступом к центру, скачал эти данные, а затем поделился ими.

The Register отмечает, что конфиденциальные материалы Intel, ставшие предметом утечки, могли быть получены с незащищенного сервера сети доставки контента (CDN) Akamai. Для поиска неправильно настроенного сервера злоумышленники предположительно использовали программу nmap. Кому именно принадлежит сервер, пока остается неизвестным.

Источник издания, знакомый с ходом внутреннего расследования Intel, рассказал, что в корпорации на данный момент не признают факт взлома, а оказавшиеся в Сети файлы могут быть устаревшими. Кроме того, утечка не содержит каких-либо личных или клиентских данных.

Короткая ссылка