مجموعه عظيم ۲۰ گيگابايتي از اطلاعات محرمانه اينتل در اينترنت منتشر شد
تيل كاتمن، مشاور فعال در صنعت فناوري اطلاعات، چندي پيش لينكي در توييتر به اشتراك گذاشت كه ظاهرا حاوي اطلاعاتي قابلتوجه از اينتل است. لينك مذكور به يك سرويس اشتراك فايل متصل ميشود كه طبق ادعاي منبع اصلي، اطلاعات بسيار ارزشمندي ازاينتل را دراختيار ميگذارد. پوشهي اطلاعات، حدود ۲۰ گيگابايت حجم دارد. نكتهي جالبتوجه اينكه منبع افشاكننده، از عبارت Intel exconfidential Lake Platform Release براي اطلاعات استفاده ميكند تا طعنهاي هم به پسوند «ليك» در نامگذاري پردازندههاي تيم آبي زده باشد.
اينتل پس از انتشار توييت و لينك مرتبط با اطلاعات داخلي شركت، در بيانيهاي رسمي به رسانهها گفت: «ما درحال مطالعه وضعيت پيشآمده هستم. ظاهرا اطلاعات از بخش Resource and Design Center شركت آمدهاند كه شامل اطلاعاتي مخصوص مشتريان، شركاي تجاري و ديگر همكاران خارجي ميشود. شركتها و مشتريان، با ثبتنام در سرويس مذكور، به اين اطلاعات دسترسي پيدا ميكنند. احتمالا فردي كه به سيستم دسترسي داشته، اطلاعات را دانلود و به اشتراك گذاشته است».
مركز طراحي و منابع اينتل، وبسايتي مخصوص اشتراكگذاري اطلاعات با شركاي تجاري اين شركت است. در اين بخش، اطلاعات مرتبط با فرايندهاي ادغام محصول به اشتراك گذاشته ميشود. شركاي اينتل، پس از امضاي تعهدهاي عدم افشاي اطلاعات محرمانه (NDA)، به اين اطلاعات دسترسي پيدا ميكنند. مطالعههاي اوليه روي فايلهاي منتشرشده نشان ميدهد كه برخي از آنها با تعهدنامههاي NDA به شركت Centerm Information مربوط ميشوند. شركت مذكور، در چين و تحت قوانين آن كشور فعاليت ميكند. متخصص كارشناسان احتمال ميدهند كه شركت چيني هم احتمالا هك شده باشد.
يك منبع ناشناس، پوشهي اطلاعات اينتل را منتشر كرده و ادعا ميكند كه منابع بيشتري را هم دراختيار دارد. رسانهها هنوز اطلاعاتي جزئي از محتواي پوشه ندارند، اما وجود آن را تأييد كردهاند. بهعلاوه، عنوان و نام بخشهاي گوناگون اطلاعات منتشرشده هم دراختيار رسانهها قرار دارد كه تعدادي از آنها شامل موارد زير ميشود:
- اطلاعات و راهنماييهاي مرتبط با Intel ME Bringup بههمراه ابزارهاي فلش و نمونههاي مخصوص پلتفرمهاي گوناگون
- كد نمونه و كد مرجع بايوس مخصوص پلتفرم Kabylake بههمراه كدهاي راهانداز. برخي از آنها شامل مخازن گيت بههمراه تاريخچهي توسعهي كدها ميشود.
- مجموعه اطلاعات CEFDK اينتل كه شامل مواردي مرتبط با جزئيات بوتلودر ميشود.
- پكيجهاي كد منبع Silicon / FSP اينتل براي پلفترمهاي گوناگون
- انواع ابزارهاي توسعه و ديباگ اينتل
- كدهاي باينري مخصوص درايورهاي دوربين كه اينتل براي اسپيسايكس ساخته است.
- طراحيها و اسناد و ابزارها بههمراه فرمورهاي پلتفرم تايگر ليك
- ويديوهاي آموزي Kabylake FDK
- فايلهاي رمزگشايي و Trace Hub مخصوص نسخههاي گوناگون Intel ME
- كدهاي نمونه پلتفرم Elkhart Lake Seilicon
- اطلاعات وريلاگ مرتبط با پلتفرمهاي گوناگون زئون كه هنوز منبع آنها مشخص نيست.
- انواع بيلدهاي ديباگ مخصوص BIOS و TXE براي پلتفرمهاي گوناگون
- Bootguard SDK
- كيت مطالعه و توسعهي فرايند مخصوص Snowridge / Snowfish
- انواع نقشهها و طراحيهاي مرتبط با محصولات
- الگوهاي طراحي محتواي بازاريابي اينتل
كاتمن كه قبلا هم در پروندهها و رخدادهاي متعدد اطلاعات اختصاصي شركتها نقش داشته، ادعا ميكند كه هكر افشاكنندهي اطلاعات، به اينتل نفوذ كرده است. البته همانطور كه گفته شد، اينتل اين ادعا را رد ميكند. كاتمن همچنين ادعا ميكند كه محتواي پوشه، ابتداي سال جاري جمعآوري شده و بخش عمدهاي از آنها قبلا در جايي منتشر نشدهاند. ظاهرا اطلاعاتي كه در آينده توسط افشاكننده منتشر ميشوند، شامل جزئيات بسيار بيشتر و ارزشمندتري از داخل شركت اينتل خواهند بود.
نكتهي جالبتوجه اينكه متخصص كارشناس سوئيسي، رمز عبور فايلهاي موجود در پوشه را هم پيشنهاد ميدهد. او ميگويد: «اگر در پوشهي منتشرشده، به اطلاعات رمزدار برخورد كرديد، از رمز Intel123 يا intel123 استفاده كنيد. من يا منبع افشاكننده اين رمز را تنظيم نكرديم. درواقع با استفاده از همين رمز به اطلاعات دست پيدا كرديم». او همچنين به دانلودكنندههاي اطلاعات پيشنهاد ميكند كه در كدهاي منتشرشده، بهدنبال جزئياتي از در پشتي در محصولات اينتل باشند. كاتمن همچنين يك نمونه منتشر ميكند كه وجود در پشتي در آن تأييد ميشود، اما رسانهها هنوز موفق به تأييد وجود چنين كدي در ميان اطلاعات نشدهاند.
درنهايت پوشهي اطلاعات مرتبط با اينتل اكنون بهصورت گسترده در توييتر توزيع ميشود. البته متخصص كارشناسان پيشنهاد ميكنند كه بهخاطر نامشخص و حتي نامعتبر بودن منبع انتشار اطلاعات، متخصصان عادي از دانلود آن خودداري كنند، چون چنين اطلاعاتي احتمالا شامل بدافزار يا ابزار نفوذ نيز خواهند بود.
هم انديشي ها