تسريب 20 جيجا بايت من وثائق إنتل الفنية الداخلية وكود المصدر

تيلي كوتمان (تيلي كوتمان) ، مطور نظام Android من سويسرا، قناة Telegram الرائدة حول تسرب البيانات، نشرت 20 غيغابايت من الوثائق الفنية الداخلية وكود المصدر التي تم الحصول عليها نتيجة لتسرب معلومات كبير من Intel متاحة للعامة. يُقال أن هذه هي المجموعة الأولى من مجموعة تبرع بها مصدر مجهول. يتم وضع علامة على العديد من المستندات على أنها سرية أو أسرار خاصة بالشركة أو يتم توزيعها فقط بموجب اتفاقية عدم الإفصاح.

أحدث المستندات مؤرخة في أوائل شهر مايو وتتضمن معلومات حول منصة خادم Cedar Island (Whitley) الجديدة. هناك أيضًا وثائق من عام 2019، على سبيل المثال تصف منصة Tiger Lake، لكن معظم المعلومات مؤرخة في عام 2014. بالإضافة إلى الوثائق، تحتوي المجموعة أيضًا على التعليمات البرمجية وأدوات تصحيح الأخطاء والرسوم البيانية وبرامج التشغيل ومقاطع الفيديو التدريبية.

بعض معلومات من المجموعة:

  • أدلة Intel ME (محرك الإدارة) وأدوات الفلاش المساعدة وأمثلة لمنصات مختلفة.
  • مرجع لتطبيق BIOS لمنصة Kabylake (Purley)، والأمثلة ورمز التهيئة (مع سجل التغيير من git).
  • النصوص المصدرية لـ Intel CEFDK (مجموعة تطوير البرامج الثابتة للإلكترونيات الاستهلاكية).
  • كود حزم FSP (حزمة دعم البرامج الثابتة) وخطط الإنتاج لمختلف المنصات.
  • المرافق المختلفة لتصحيح الأخطاء والتطوير.
  • سيميكس-محاكاة منصة Rocket Lake S.
  • خطط ووثائق مختلفة.
  • برامج تشغيل ثنائية لكاميرا Intel مصممة خصيصًا لـ SpaceX.
  • المخططات والمستندات والبرامج الثابتة والأدوات الخاصة بمنصة Tiger Lake التي لم يتم إصدارها بعد.
  • فيديوهات تدريب Kabylake FDK.
  • Intel Trace Hub والملفات المزودة بأجهزة فك التشفير لإصدارات مختلفة من Intel ME.
  • تطبيق مرجعي لمنصة Elkhart Lake وأمثلة التعليمات البرمجية لدعم المنصة.
  • أوصاف كتل الأجهزة بلغة Verilog لمنصات Xeon المختلفة.
  • يتم إنشاء تصحيح أخطاء BIOS/TXE لمنصات مختلفة.
  • Bootguard SDK.
  • محاكاة العمليات لـ Intel Snowridge وSnowfish.
  • مخططات مختلفة.
  • قوالب المواد التسويقية.

وقالت إنتل إنها فتحت تحقيقا في الحادث. وبحسب المعلومات الأولية فقد تم الحصول على البيانات من خلال نظام المعلومات "مركز إنتل للموارد والتصميم"، والذي يحتوي على معلومات وصول محدودة للعملاء والشركاء والشركات الأخرى التي تتفاعل معها Intel. على الأرجح، تم تحميل المعلومات ونشرها من قبل شخص لديه حق الوصول إلى نظام المعلومات هذا. أحد موظفي إنتل السابقين وأعرب عن أثناء مناقشة نسخته على Reddit، مشيراً إلى أن التسريب قد يكون نتيجة تخريب من قبل أحد الموظفين أو اختراق إحدى الشركات المصنعة للوحات الأم OEM.

الشخص المجهول الذي قدم الوثائق للنشر أشار بهاأنه تم تنزيل البيانات من خادم غير آمن مستضاف على Akamai CDN وليس من مركز Intel للموارد والتصميم. تم اكتشاف الخادم عن طريق الصدفة أثناء فحص شامل للمضيفين باستخدام nmap وتم اختراقه من خلال خدمة ضعيفة.

ذكرت بعض المنشورات إمكانية الكشف عن الأبواب الخلفية في كود إنتل، لكن هذه التصريحات لا أساس لها من الصحة وتعتمد فقط على
حضور العبارة "احفظ مؤشر طلب الباب الخلفي لـ RAS إلى IOH SR 17" في تعليق في أحد ملفات التعليمات البرمجية. في سياق ACPI RAS يمثل “الموثوقية والتوافر وإمكانية الخدمة”. يقوم الكود نفسه بمعالجة اكتشاف أخطاء الذاكرة وتصحيحها، وتخزين النتيجة في السجل 17 لمركز الإدخال / الإخراج، ولا يحتوي على "باب خلفي" بمعنى أمن المعلومات.

تم توزيع المجموعة بالفعل عبر شبكات BitTorrent وهي متاحة من خلال رابط المغناطيس. يبلغ حجم الأرشيف المضغوط حوالي 17 جيجابايت (فتح كلمات المرور "Intel123" و"intel123").

بالإضافة إلى ذلك، يمكن الإشارة إلى أنه في نهاية شهر يوليو تيلي كوتمان نشرت في المجال العام المحتويات المستودعات التي تم الحصول عليها نتيجة لتسرب البيانات من حوالي 50 شركة. تحتوي القائمة على شركات مثل
Microsoft وAdobe وJohnson Controls وGE وAMD وLenovo وMotorola وQualcomm وMediatek وDisney وDaimler وRoblox وNintendo، بالإضافة إلى العديد من البنوك والخدمات المالية وشركات السيارات والسفر.
كان المصدر الرئيسي للتسرب هو التكوين غير الصحيح للبنية التحتية لـ DevOps وترك مفاتيح الوصول في المستودعات العامة.
تم نسخ معظم المستودعات من أنظمة DevOps المحلية المستندة إلى منصات SonarQube وGitLab وJenkins، والتي يمكن الوصول إليها لم يكن محدودة بشكل صحيح (في المثيلات المحلية التي يمكن الوصول إليها عبر الويب لمنصات DevOps استخدمت الإعدادات الافتراضية، مما يعني إمكانية وصول الجمهور إلى المشاريع).

بالإضافة إلى ذلك، في أوائل يوليو، نتيجة لذلك مساومة تعرضت خدمة Waydev، المستخدمة لإنشاء تقارير تحليلية عن النشاط في مستودعات Git، لتسرب قاعدة بيانات، بما في ذلك تسرب يتضمن رموز OAuth للوصول إلى المستودعات على GitHub وGitLab. يمكن استخدام مثل هذه الرموز المميزة لاستنساخ المستودعات الخاصة لعملاء Waydev. تم استخدام الرموز المميزة التي تم الاستيلاء عليها لاحقًا لاختراق البنى التحتية dave.com и الفيضانات.io.

المصدر: opennet.ru

إضافة تعليق