インテルがハッキングされ、盗まれたチップデータの第一波が20GBのダンプで公開される

インテルがハッキングされ、盗まれたチップデータの第一波が20GBのダンプで公開される

ウェズリー・ヒリアードのプロフィール写真ウェズリー・ヒリアード

· 2分で読めます

インテルがハッキングされ、最初の一波のデータが20GBのパッケージで放出される

ハッカーがインテルから盗んだ20GBの機密チップエンジニアリングデータを公開した。公開されたデータは、複数のプラットフォームのユーザーに対する新たなゼロデイ脅威につながる可能性がある。

ハッカーは、秘密メッセージングプラットフォームTelegramの投稿にリンクを貼り、漏洩した情報の詳細と、その下部に添付されたMegaファイルへのリンクを貼った。内容自体は無害だが、BIOS情報とIntel独自の技術のソースコードが含まれており、マルウェアの作成に悪用される可能性がある。

ハッカーはこれを「Intel exconfidential Lake」と名乗り、データはどこにも公開されておらず、情報の多くは厳格な秘密保持契約(NDA)の対象となっていると主張している。このデータは、2020年初頭にIntelに侵入した匿名の情報源によって入手されたとされている。

Intel 機密 Lake プラットフォーム リリース ;)

これは、一連の Intel の大規模なリークの最初の 20 GB リリースです。

ここに掲載されている内容のほとんどは、これまでどこにも公開されておらず、NDA または Intel 制限秘密に基づいて機密情報として分類されています。pic.twitter.com/KE708HCIqu

— ティリー・1312・コットマン #BLM (@deletescape) 2020年8月6日

次のリストは、20 GB のファイルの概要の一部を示したものです。

  • Intel ME ブリングアップガイド + (フラッシュ) ツール + さまざまなプラットフォームのサンプル
  • Kabylake (Purley プラットフォーム) BIOS リファレンス コードとサンプル コード + 初期化コード (一部は完全な履歴を含むエクスポートされた git リポジトリとして)
  • Intel CEFDK (コンシューマーエレクトロニクスファームウェア開発キット (ブートローダー関連)) ソース
  • さまざまなプラットフォーム向けのシリコン/FSPソースコードパッケージ
  • さまざまなIntel開発およびデバッグツール
  • Rocket Lake Sおよび他のプラットフォーム向けのSimicsシミュレーション
  • 各種ロードマップおよびその他の文書
  • IntelがSpaceX向けに作成したカメラドライバーのバイナリ
  • 未リリースの Tiger Lake プラットフォームの回路図、ドキュメント、ツール、ファームウェア
  • (非常にひどい)Kabylake FDKトレーニングビデオ
  • さまざまな Intel ME バージョン用の Intel Trace Hub + デコーダー ファイル
  • Elkhart Lake シリコンリファレンスおよびプラットフォームサンプルコード
  • さまざまな Xeon プラットフォーム用の Verilog のものがいくつかありますが、それが正確に何であるかはわかりません。
  • さまざまなプラットフォームの BIOS/TXE ビルドをデバッグする
  • Bootguard SDK (暗号化された zip)
  • Intel Snowridge / Snowfish プロセスシミュレーター ADK
  • さまざまな回路図
  • Intel マーケティング資料テンプレート (InDesign)

Kabylakeやその他のプロセッサのBIOSコードは、ハッカーがコードを不正操作して標的のコンピュータにインストールする方法を見つければ、ユーザーに大きな問題をもたらす可能性があります。おそらく最も深刻なのは、Tiger Lakeプラットフォーム用のツールとファームウェアであり、製品が市場に出る前にマルウェアに感染する可能性があります。

おそらく役に立たないとはいえ、SpaceX 向けに作られたカメラ ドライバーが侵害の対象になっているという事実は、入手されたデータの範囲が広いことを示しています。

パスワードで保護された文書も、セキュリティが欠如しているようです。パスワードは「intel123」または「Intel123」ですが、「極秘文書」と見なされるものとしてはあまりにも簡単に推測されてしまいます。

Macユーザーにとってこれが何を意味するか

これらの漏洩した文書自体は無害です。しかし、ファイルは公開されているため、悪意のある人物は攻撃に役立つ脆弱性を探して、間違いなくその内容を精査するでしょう。

他のマルウェアと同様に、攻撃を行うにはコンピュータにインストールされる必要があります。これによってマルウェアが作成された場合、ユーザーはmacOSに組み込まれているセキュリティプロトコルを意図的に回避しなければなりません。一部の攻撃はファイルや物理ドライブ内に潜んでいる可能性があるため、ハードウェアやソフトウェアの出所を常に把握しておくことが重要です。

現時点では、データベースの結果として実際に悪用されているという証拠はありません。

Apple Siliconは今後2年以内にIntelプロセッサに取って代わるだろう

Apple Siliconは今後2年以内にIntelプロセッサに取って代わるだろう

Appleは、今後2年以内にMacの全ラインアップをApple Siliconに移行する意向を発表しました。この動きは、Intelが微細化プロセスへの市場需要に対応できなかったことに加え、セキュリティ上の問題も原因となっているようです。

Appleは、セキュリティとプライバシーを全面的に考慮してデバイスをゼロから構築しています。カスタムプロセッサに関連した大規模なデータ侵害やマルウェア攻撃はこれまで発生していません。Apple Siliconを搭載した最初のMacは、2020年末までに出荷される予定です。