Весьма маловероятно, что у него будут пароли или IP-адреса, но он, скорее всего, будет иметь информацию, достаточную для того, чтобы дать достаточно мотивированному злоумышленнику понимание вашего оборудования, программного обеспечения и, возможно, структуры диска. Эта информация может быть использована для настройки атаки.
(Например, если они знают тип процессора и ядра, они могут лучше подготовить атаку с предсказанием ветвления - но для этого все равно сначала потребуется доступ к системе)
Лучшим способом сделать это может быть запуск Linux на виртуализированном оборудовании и размещение содержимого dmesg.