Уцечка 20ГБ унутранай тэхнічнай дакументацыі і зыходных тэкстаў Intel
Цілі Котман (Цілі Котман), распрацоўшчык для платформы Android са Швейцарыі, вядучы Telegram-канал аб уцечках дадзеных, апублікаваў у адкрытым доступе 20 ГБ унутранай тэхнічнай дакументацыі і зыходных тэкстаў, атрыманай у выніку буйной уцечкі інфармацыі з кампаніі Intel. Заяўлена, што гэта першы набор з калекцыі, перададзенай ананімнай крыніцай. Многія дакументы пазначаныя як канфідэнцыйныя, карпаратыўныя сакрэты або распаўсюджваюцца толькі па падпісцы аб невыдаванні.
Самыя свежыя дакументы датаваны пачаткам траўня і ўключаюць інфармацыю аб новай сервернай платформе Cedar Island (Whitley). Маюцца таксама дакументы ад 2019 года, напрыклад, якія апісваюць платформу Tiger Lake, але большая частка інфармацыі датавана 2014 годам. Апроч дакументацыі ў наборы таксама прысутнічае код, адладкавыя прылады, схемы, драйверы, якія навучаюць відэа.
Бінарныя драйверы для камеры Intel, вырабленай для SpaceX.
Схемы, дакументы, прашыўкі і прылады для яшчэ не выпушчанай платформы Tiger Lake.
Навучальныя відэа па Kabylake FDK.
Intel Trace Hub і файлы з дэкадавальніка для розных версій Intel ME.
Эталонная рэалізацыя платформы Elkhart Lake і прыклады кода для падтрымкі платформы.
Апісанні апаратных блокаў на мове Verilog для розных платформаў Xeon.
Адладкавыя зборкі BIOS/TXE для розных платформаў.
Bootguard SDK.
Сімулятар працэсаў для Intel Snowridge і Snowfish.
Розныя схемы.
Шаблоны маркетынгавых матэрыялаў.
Кампанія Intel заявіла, што пачала разбіральніцтва з нагоды інцыдэнту. Па папярэдніх звестках дадзеныя атрыманы праз інфармацыйную сістэму.Цэнтр рэсурсаў і дызайну Intel«, На якой у абмежаваным доступе размяшчаецца інфармацыя для кліентаў, партнёраў і іншых кампаній, з якімі ўзаемадзейнічае Intel. Найбольш верагодна, што звесткі загрузіў і апублікаваў нехта, які мае доступ у дадзеную інфармацыйную сістэму. Адзін з былых супрацоўнікаў Intel выказал пры абмеркаванні на Reddit сваю версію, паказаўшы, што магчыма ўцечка з'яўляецца следствам сабатажу супрацоўніка або ўзлому аднаго з OEM-вытворцаў матчыных поплаткаў.
Ананім, які перадаў дакументы для публікацыі, паказаў, што дадзеныя былі загружаныя з неабароненага сервера, размешчанага ў Akamai CDN, а не з Intel Resource and Design Center. Сервер быў знойдзены выпадкова падчас масавага сканавання хастоў з выкарыстаннем nmap і быў узламаны праз уразлівы сэрвіс.
Некаторыя выданні згадалі магчымае выяўленне бэкдораў у кодзе Intel, але дадзеныя заявы беспадстаўныя і заснаваныя толькі на прысутнасці фразы "Save the RAS backdoor request pointer to IOH SR 17" у каментары ў адным з файлаў з кодам. У кантэксце ACPI RAS пазначае "Reliability, Availability, Serviceability". Сам код выконвае апрацоўку вызначэння і карэкцыі памылак памяці з захаваннем выніку ў 17 рэгістр I/O hub, а не ўтрымоўвае "бэкдор" у разуменні інфармацыйнай бяспекі.
Набор ужо разыйшоўся па BitTorrent-сеткам і даступны праз магнітную спасылку. Памер zip-архіва каля 17 ГБ (паролі для разблакіроўкі "Intel123" і "intel123").
Дадаткова можна адзначыць, што ў канцы ліпеня Цілі Котман апублікаваў у публічным доступе змесціва рэпазітароў, атрыманых у выніку ўцечак дадзеных з каля 50 кампаній. У спісе прысутнічаюць такія кампаніі, як
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox і Nintendo, а таксама розныя банкі, фінансавыя, аўтамабільныя і турыстычныя кампаніі.
Асноўнай крыніцай уцечкі стала некарэктная настройка DevOps-інфраструктуры і пакіданне ключоў доступу ў публічных рэпазітарах.
Большасць рэпазітараў было скапіявана з лакальных DevOps-сістэм на базе платформаў SonarQube, GitLab і Jenkins, доступ да якіх не быў абмежаваны належным чынам (у даступных праз Web лакальных асобніках DevOps-платформ выкарыстоўваліся налады па змаўчанні, якія маюць на ўвазе магчымасць публічнага доступу да праектаў).
Акрамя таго, у пачатку ліпеня ў выніку кампраметацыі сэрвісу Waydev, выкарыстоўванага для фармавання аналітычных справаздач аб актыўнасці ў Git-рэпазітарах, адбылася ўцечка базы дадзеных, у тым ліку ўключалай OAuth-токены для доступу да рэпазітароў на GitHub і GitLab. Падобныя токены маглі выкарыстоўвацца для кланавання прыватных рэпазітараў кліентаў Waydev. Захопленыя токены пасля былі скарыстаны для кампраметацыі інфраструктур dave.com и flood.io.