Комментарии

Intel считают что это скачали с центра ресурсов для разработчиков, и это сделал кто-то у кого был легальный доступ к этой информации. Может это и не был взлом, либо опять сказки для инвесторов.

Очень похоже на это. Референсный BIOS, бинарные пакеты Симикса, рекомендации по разводке, и тулзы по настройке чиспсетов — все это указывает на производство материнских плат. А вот документации по программированию чипов, описание регистров устройств, фрейморков и симуляторов для написания внутренних прошивок как-раз нет.
Там есть примеры с комментариями и софт для отладки. Если сам отладчик добудешь и случайно разведёшь свою плату, то можешь биос свой написать.
Для отладки там есть Simics. И исходники BIOS'а есть. Но, помимо BIOS'а в чипах есть еще куча прошивок, вроде ME, которые не нужны производителям материнских плат. Вот их исходников как-раз и нет в слитом архиве.
По попыткам — попытаться написать даже по NDAой документации код инициализации DDR3/4 памяти так, чтобы он работал не с одним конкретным модулем, а с любыми, которые проходят по стандартам та ещё задача, проще застрелиться из швабры.
А я решил проверить обновление топов на «говнокод.ру» в связи с утечкой=) Там в комментах видел типа интервью со «взломщиком» где сказано что данные были в почти «открытом доступе», стоило подобрать название одной директории и перейти на верхний уровень чтобы обозреть все данные.
Взломщики могли подобрать урл или нагуглить ссылку из-за неправильного robots.txt — такого добра полно у любой компании, которая не занимается онлайн-бизнесом.

Вполне возможно что доступ к ресурсу упростили специально для партнеров, но это не означает, что стороннему исследователю должно быть это доступно даже в качестве кеша на серверах гугла.
Хотя тут и менее ценная информация в открытом доступе есть ftp://ftp.intel.com/Pub/fpgaup/pub/, но что-то напрягает датировка макулатуры за 18-19 года.
Возможно упрощенный доступ для партнеров к ресурсам был сделан давно.

В папке Features лежат исходники драйверов устройств. Например для SATA, с виду, вполне рабочий код поиска и инициализации устройства на PCIe.

А там нет случаем нигде файлов для цифровой подписи драйверов?
А то ведь для виндовс все драйвера должны быть подписаны…
Если найдутся такие файлы, то можно свои драйвера виндовс выпускать и подписываться интелом.

Тут имеются ввиду низкоуровневые драйверы, которые использует BIOS. Типа baremetal.

А там нет случаем нигде файлов для цифровой подписи драйверов?
А то ведь для виндовс все драйвера должны быть подписаны…

Не знаю, как под винду драйверы подписывают. Наверняка нужен аккаунт разработчика и какое-то взаимодействие с майкрософтом.
Зато сам ME/BIOS и его компоненты подписывают… И вот если улетят эти ключи(хотя это чисто фантазии, лежат они в HSM наверняка), то будет очень весело и вкусно(правда не фирме Intel).
Такие ключи обычно делаются в hardware исполнении. То есть, нужно подписать — вставил usb устройство с ключом, подписал, вытащил. С защитой от копирования, чтобы такие ситуации были в принципе невозможны.
А то и подпись идёт на отдельном ПК без интернета. Впрочем, WHQL драйвера подписываются в Microsoft.
Ага, и перед этим должны пройти внушительный набор тестов.
А перед этим оплата. Так что без оплаты и тестов подписать нельзя.
Такой сертификат будет быстро отозван. Сведения об этом прилетят в операционные системы вместе с ближайшим обновлением.

А отозванный сертификат, которым можно подписывать драйверы, в полупривате уже гуляет много лет. И им действительно можно подписывать, и такой драйвер загружается без тестового режима. Если нужно, отправляйте драйвер, я подпишу, при условии, что это не малварь.

А как можно получить более детальную ссылку на жим 20 гигов? С талого непонятно как взять по ссылке.

Там в телеге была magnet-ссылка, но телеграм её недавно зацензурил. Сомневаюсь, что можно здесь публиковать, но если найду, то кину в ЛС.
но телеграм её недавно зацензурил.

Надо запомнить ваш пост.
Интересно, с end-to-end шифрованием как. А то окажется, что оно не совсем end-to-end.
Если вы про секретные чятики в ТГ, то там вроде клиент открыт, и секретные чатики это единственное, что можно подвергнуть аудиту.

Другое дело, что секретные чатики только для личной переписки, и в группах не применимы, т.е. сквозного шифрования в группах нет и не будет.

ТГ это такая соцсеть для мобильных устройств, продаваемая под видом защищенного чата. Я хз как люди это до сих пор понять не могут.
А в версию для iOS встроили модуль цензуры после шантажа из радужной Калифорнии, но лучше всё равно ничего нет и банят скорее для галочки в отличии от Твиттера и других SJW-помоек.
Эх… Что то интел переигрывает с доступностью такого рода документации…
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.