des secrets sur l’architecture des processeurs, des plates-formes et des outils de développement ont été divulgués sur le Web

Le réseau social Twitter a publié un message d’un utilisateur qui prétend avoir des informations technologiques confidentielles d’Intel. À l’appui de ses propos, il a fourni un lien vers le service cloud, où se trouve le dossier contenant certaines de ces données. Dans le même temps, selon l’utilisateur, la quantité totale d’informations «divulguées» est de 20 Go.

Selon la source, ces données lui ont été fournies par un pirate informatique anonyme, qui à son tour les a obtenues en piratant le serveur Intel. Ils contiennent des informations qui n’ont été publiées nulle part auparavant et sont marquées comme confidentielles. Pour des raisons évidentes, nous ne fournirons pas de liens directs vers la fuite.

L’auteur de ces lignes n’a pas vérifié le contenu du dossier, mais plusieurs sources ont confirmé à la fois son existence. Dans le même temps, de nombreux documents qu’il contient coïncident avec les noms de fichiers indiqués par l’auteur du tweet. De plus, la source de la fuite a déclaré qu’il ne s’agissait que d’une partie des données dont il dispose et qu’il publierait le reste plus tard.

Le dossier contient les informations suivantes:

  • Données Intel Management Engine;
  • Données du kit de développement de micrologiciel Intel Consumer Electronics;
  • Données techniques et informations sur les processeurs Kaby Lake;
  • Diverses feuilles de route d’entreprise et autres documents;
  • Informations sur les processeurs Rocket Lake S;
  • Diagrammes, documents, outils et logiciels pour la plateforme Tiger Lake;
  • Divers outils de débogage ainsi que des outils de développement;
  • Binaires pour les pilotes de caméra Intel, qu’elle a créés pour SpaceX;
  • Descriptions de diverses plates-formes, y compris les codes HDL;
  • Fichiers Trace Hub pour les systèmes de débogage basés sur des processeurs Intel;
  • Référence de la plate-forme Elkhart Lake et exemples de code pour celle-ci;
  • Divers documents sur les processeurs de la série Xeon;
  • Déboguer les versions du BIOS pour diverses plates-formes;
  • SDK Bootguard;
  • Simulateur de processus Snowridge / Snowfish;
  • Divers régimes;
  • Documents marketing Intel et plus encore.
Partie de l'un des documents

Partie de l’un des documents

La source indique également qu’un mot de passe peut être défini sur certains fichiers. Selon lui, il ne l’a pas lui-même installé, mais l’a reçu sous cette forme. De plus, selon la source, le mot de passe pour les dossiers chiffrés est “Intel123” ou “intel123”.

Si vous remarquez une erreur, sélectionnez-la avec la souris et appuyez sur CTRL + ENTRÉE.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.