20 GB interne tegniese dokumentasie en bronkode van Intel het uitgelek

Tilly Kottmann (Tillie Kottman), ontwikkelaar vir die Android-platform uit Switserland, toonaangewende Telegram-kanaal oor datalekkasies, ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π» 20 GB se interne tegniese dokumentasie en bronkode wat verkry is as gevolg van 'n groot inligtinglek van Intel is publiek beskikbaar. Dit is na bewering die eerste stel uit 'n versameling wat deur 'n anonieme bron geskenk is. Baie dokumente word gemerk as vertroulik, korporatiewe geheime, of word slegs onder 'n nie-openbaarmakingsooreenkoms versprei.

Die mees onlangse dokumente is vroeg in Mei gedateer en bevat inligting oor die nuwe Cedar Island (Whitley)-bedienerplatform. Daar is ook dokumente van 2019, byvoorbeeld wat die Tiger Lake-platform beskryf, maar die meeste van die inligting is gedateer 2014. Benewens dokumentasie, bevat die stel ook kode, ontfoutingsgereedskap, diagramme, drywers en opleidingsvideo's.

Sommige информация uit die stel:

  • Intel ME (Management Engine) handleidings, flitshulpmiddels en voorbeelde vir verskillende platforms.
  • Verwys BIOS implementering vir die Kabylake (Purley) platform, voorbeelde en inisialisering kode (met verandering geskiedenis van git).
  • Brontekste van Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kode van FSP-pakkette (Firmware-ondersteuningspakket) en produksieskemas van verskeie platforms.
  • Verskeie nutsprogramme vir ontfouting en ontwikkeling.
  • Simics-simulator van die Rocket Lake S-platform.
  • Verskeie planne en dokumente.
  • BinΓͺre drywers vir 'n Intel-kamera gemaak vir SpaceX.
  • Skematika, dokumente, firmware en gereedskap vir die Tiger Lake-platform wat nog nie vrygestel is nie.
  • Kabylake FDK opleiding video's.
  • Intel Trace Hub en lΓͺers met dekodeerders vir verskillende weergawes van Intel ME.
  • 'n Verwysingsimplementering van die Elkhart Lake-platform en kodevoorbeelde om die platform te ondersteun.
  • Beskrywings van hardewareblokke in Verilog-taal vir verskillende Xeon-platforms.
  • Ontfout BIOS/TXE-bouwerk vir verskillende platforms.
  • Bootguard SDK.
  • Prosessimulator vir Intel Snowridge en Snowfish.
  • Verskeie skemas.
  • Bemarkingsmateriaal sjablone.

Intel het gesΓͺ hy het 'n ondersoek na die voorval geopen. Volgens voorlopige inligting is die data verkry deur die inligtingstelsel "Intel Hulpbron- en Ontwerpsentrumβ€œ, wat beperkte toegangsinligting bevat vir klante, vennote en ander maatskappye waarmee Intel interaksie het. Heel waarskynlik is die inligting opgelaai en gepubliseer deur iemand met toegang tot hierdie inligtingstelsel. Een van die voormalige Intel-werknemers uitgedruk terwyl hy sy weergawe op Reddit bespreek het, wat aandui dat die lekkasie die gevolg kan wees van sabotasie deur 'n werknemer of inbraak van een van die OEM-moederbordvervaardigers.

Die anonieme persoon wat die dokumente vir publikasie ingedien het uitgewysdat die data afgelaai is vanaf 'n onversekerde bediener wat op Akamai CDN gehuisves is en nie vanaf die Intel Hulpbron- en Ontwerpsentrum nie. Die bediener is per ongeluk ontdek tydens 'n massaskandering van gashere wat nmap gebruik en is deur 'n kwesbare diens gekap.

Sommige publikasies het die moontlike opsporing van agterdeure in Intel-kode genoem, maar hierdie stellings is ongegrond en is slegs gebaseer op
teenwoordigheid die frase "Stoor die RAS-agterdeur-versoekwyser na IOH SR 17" in 'n opmerking in een van die kodelΓͺers. In die konteks van ACPI RAS verteenwoordig "Betroubaarheid, Beskikbaarheid, Diensbaarheid". Die kode self verwerk die opsporing en regstelling van geheuefoute, stoor die resultaat in register 17 van die I/O-hub, en bevat nie 'n "agterdeur" in die sin van inligtingsekuriteit nie.

Die stel is reeds oor BitTorrent-netwerke versprei en is beskikbaar deur magneet skakel. Die zip-argiefgrootte is ongeveer 17 GB (ontsluit wagwoorde "Intel123" en "intel123").

Daarbenewens kan daarop gelet word dat Tilly Kottmann aan die einde van Julie ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π» in die publieke domein inhoud bewaarplekke wat verkry is as gevolg van datalekke van ongeveer 50 maatskappye. Die lys bevat maatskappye soos
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox en Nintendo, sowel as verskeie banke, finansiΓ«le dienste, motor- en reismaatskappye.
Die hoofbron van die lekkasie was verkeerde konfigurasie van die DevOps-infrastruktuur en die verlaat van toegangsleutels in openbare bewaarplekke.
Die meeste van die bewaarplekke is gekopieer vanaf plaaslike DevOps-stelsels gebaseer op die SonarQube-, GitLab- en Jenkins-platforms, toegang tot was nie behoorlik beperk (in webtoeganklike plaaslike gevalle van DevOps-platforms was gebruik verstekinstellings, wat die moontlikheid van publieke toegang tot projekte impliseer).

Daarbenewens, vroeg in Julie, as gevolg daarvan kompromie Die Waydev-diens, wat gebruik word om analitiese verslae oor aktiwiteit in Git-bewaarplekke te genereer, het 'n databasislek gehad, insluitend een wat OAuth-tokens ingesluit het vir toegang tot bewaarplekke op GitHub en GitLab. Sulke tekens kan gebruik word om die private bewaarplekke van Waydev-kliΓ«nte te kloon. Die gevange tekens is daarna gebruik om infrastruktuur in gevaar te stel dave.com ΠΈ vloed.io.

Bron: opennet.ru

Voeg 'n opmerking