Nelle scorse ore, su Twitter, sono apparsi una serie di link facenti riferimento ad archivi scaricabili che contengono oltre 20 GB di dati riservati relativi alla proprietà intellettuale di Intel. Tra le informazioni apparse online ci sono codici sorgente, guide per l’aggiornamento, strumenti di flashing, firmware e progetti di chip per varie piattaforme.
“Stiamo indagando sulla situazione. Le informazioni sembrano provenire dal Centro risorse e progettazione per lo sviluppo di Intel che ospita dati condivisi con i nostri clienti, partner e altre società esterne registratesi per l’accesso. Riteniamo che questi dati siano stati scaricati e condivisi da terzi“. È questo il primo commento che ha rilasciato l’azienda di Santa Clara.
L’azienda ha quindi negato categoricamente che la sicurezza dei suoi sistemi possa essere stata in qualche modo compromessa puntando il dito contro altri soggetti che avrebbero diffuso le informazioni senza alcuna autorizzazione.
L’incidente è comunque rilevante perché si tratta di una “fuga di informazioni” mai registratasi in passato. Il soggetto anonimo che ha pubblicato i dati di Intel, inoltre, assicura che nei prossimi giorni condividerà altre informazioni.
Till Kottmann, consulente IT svizzero che per primo ha parlato del data leak, indica che le password utilizzate a protezione degli archivi sono molto semplici (del tipo “intel123“) ma allo stesso tempo afferma che le informazioni ottenute sono estremamente riservate e classificate come riservate. Negli archivi è contenuto il codice di riferimento da usare per sviluppare BIOS in grado di supportare i processori Kaby Lake, i file binari dei driver della fotocamera che Intel ha prodotto per SpaceX e molto altro ancora. Ci sono anche informazioni sulle prossime generazioni di processori Intel che potrebbero danneggiare gravemente l’azienda se cadessero nelle mani sbagliate.
Considerando che parte del data leak sono tanti file con riferimenti a processori non ancora annunciati, vi è la possibilità che aggressori e malintenzionati possano iniziare ad esaminare il codice Intel per sfruttare sfruttare subito eventuali vulnerabilità.