20 GB daxili Intel texniki sənədləri və mənbə kodu sızdırıldı

Tilly Kottmann (Tillie Kottman), İsveçrədən Android platforması üçün tərtibatçı, məlumat sızması ilə bağlı aparıcı Telegram kanalı, nəşr Intel-dən böyük məlumat sızması nəticəsində əldə edilmiş 20 GB daxili texniki sənədlər və mənbə kodu ictimaiyyətə açıqdır. Bunun anonim mənbənin bağışladığı kolleksiyadan ilk dəst olduğu bildirilir. Bir çox sənədlər məxfi, korporativ sirr kimi qeyd olunur və ya yalnız açıqlanmamaq müqaviləsi əsasında yayılır.

Ən son sənədlər mayın əvvəlinə aiddir və yeni Cedar Island (Whitley) server platforması haqqında məlumatları ehtiva edir. 2019-cu ilə aid sənədlər də var, məsələn, Tiger Lake platformasını təsvir edən, lakin məlumatların əksəriyyəti 2014-cü ilə aiddir. Sənədlərə əlavə olaraq dəstdə kod, sazlama alətləri, diaqramlar, sürücülər və təlim videoları da var.

Bəziləri məlumatlar dəstdən:

  • Intel ME (İdarəetmə Mühərriki) təlimatları, flash yardım proqramları və müxtəlif platformalar üçün nümunələr.
  • Kabylake (Purley) platforması üçün BIOS tətbiqinə istinad, nümunələr və başlanğıc kodu (git-dən dəyişiklik tarixi ilə).
  • Intel CEFDK-nın mənbə mətnləri (İstehlakçı Elektronikası Mikro Proqramının İnkişafı Dəsti).
  • FSP paketlərinin kodu (Firmware Support Package) və müxtəlif platformaların istehsal sxemləri.
  • Sazlama və inkişaf üçün müxtəlif yardım proqramları.
  • Simika-Rocket Lake S platformasının simulyatoru.
  • Müxtəlif planlar və sənədlər.
  • SpaceX üçün hazırlanmış Intel kamerası üçün ikili drayverlər.
  • Hələ buraxılmamış Tiger Lake platforması üçün sxemlər, sənədlər, proqram təminatı və alətlər.
  • Kabylake FDK təlim videoları.
  • Intel Trace Hub və Intel ME-nin müxtəlif versiyaları üçün dekoderləri olan fayllar.
  • Elkhart Lake platformasının istinad tətbiqi və platformanı dəstəkləmək üçün kod nümunələri.
  • Müxtəlif Xeon platformaları üçün Verilog dilində aparat bloklarının təsviri.
  • Debug BIOS/TXE müxtəlif platformalar üçün qurur.
  • Bootguard SDK.
  • Intel Snowridge və Snowfish üçün proses simulyatoru.
  • Müxtəlif sxemlər.
  • Marketinq materialları şablonları.

Intel hadisə ilə bağlı təhqiqat başlatdığını bildirib. İlkin məlumata görə, məlumatlar informasiya sistemi vasitəsilə əldə edilib”.Intel Resurs və Dizayn Mərkəzi“, müştərilər, tərəfdaşlar və Intel-in qarşılıqlı əlaqədə olduğu digər şirkətlər üçün məhdud giriş məlumatını ehtiva edir. Çox güman ki, məlumatı bu informasiya sisteminə çıxışı olan kimsə yükləyib və dərc edib. Keçmiş Intel işçilərindən biri dilə gətirdi Reddit-də öz versiyasını müzakirə edərkən, sızmanın bir işçinin təxribatının və ya OEM anakart istehsalçılarından birinin sındırılmasının nəticəsi ola biləcəyini göstərir.

Sənədləri dərc üçün təqdim edən anonim şəxs işarə etdiməlumatların Intel Resurs və Dizayn Mərkəzindən deyil, Akamai CDN-də yerləşdirilən təhlükəsiz serverdən endirilib. Server nmap istifadə edərək hostların kütləvi skanı zamanı təsadüfən aşkar edilib və həssas xidmət vasitəsilə sındırılıb.

Bəzi nəşrlər Intel kodunda arxa qapıların mümkün aşkarlanmasından bəhs edir, lakin bu bəyanatlar əsassızdır və yalnız bunlara əsaslanır.
mövcudluğu kod fayllarından birində şərhdə "RAS backdoor sorğu göstəricisini IOH SR 17-də saxla" ifadəsi. ACPI RAS kontekstində deməkdir "Etibarlılıq, əlçatanlıq, xidmət qabiliyyəti". Kodun özü yaddaş səhvlərinin aşkar edilməsini və korreksiyasını emal edir, nəticəni giriş/çıxış mərkəzinin 17 registrində saxlayır və informasiya təhlükəsizliyi mənasında “arxa qapı” yoxdur.

Dəst artıq BitTorrent şəbəkələri arasında paylanıb və vasitəsilə əldə edilə bilər maqnit bağlantısı. Zip arxivinin ölçüsü təxminən 17 GB-dır (“Intel123” və “intel123” parollarının kilidini açın).

Əlavə olaraq qeyd etmək olar ki, iyulun sonunda Tilly Kottmann nəşr ictimai sahədə məzmun 50-yə yaxın şirkətdən məlumat sızması nəticəsində əldə edilən depolar. kimi şirkətlər siyahıda var
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox və Nintendo, eləcə də müxtəlif banklar, maliyyə xidmətləri, avtomobil və turizm şirkətləri.
Sızmanın əsas mənbəyi DevOps infrastrukturunun yanlış konfiqurasiyası və giriş açarlarının ictimai depolarda qalması olub.
Depoların əksəriyyəti SonarQube, GitLab və Jenkins platformalarına əsaslanan yerli DevOps sistemlərindən kopyalanmışdır. deyildi lazımi şəkildə məhduddur (DevOps platformalarının Veb-əlçatan yerli nümunələrində istifadə edilmişdir layihələrə ictimai giriş imkanını nəzərdə tutan standart parametrlər).

Bundan əlavə, iyulun əvvəlində, nəticədə güzəştə getmək Git depolarında fəaliyyətə dair analitik hesabatlar yaratmaq üçün istifadə edilən Waydev xidmətində GitHub və GitLab-da depolara daxil olmaq üçün OAuth tokenləri daxil olmaqla verilənlər bazası sızması olub. Bu cür tokenlər Waydev müştərilərinin şəxsi depolarını klonlaşdırmaq üçün istifadə edilə bilər. Tutulan tokenlər sonradan infrastrukturları pozmaq üçün istifadə edildi dave.com и flood.io.

Mənbə: opennet.ru

Добавить комментарий