Уцечка 20ГБ унутранай тэхнічнай дакументацыі і зыходных тэкстаў Intel

Цілі Котман (Цілі Котман), распрацоўшчык для платформы Android са Швейцарыі, вядучы Telegram-канал аб уцечках дадзеных, апублікаваў у адкрытым доступе 20 ГБ унутранай тэхнічнай дакументацыі і зыходных тэкстаў, атрыманай у выніку буйной уцечкі інфармацыі з кампаніі Intel. Заяўлена, што гэта першы набор з калекцыі, перададзенай ананімнай крыніцай. Многія дакументы пазначаныя як канфідэнцыйныя, карпаратыўныя сакрэты або распаўсюджваюцца толькі па падпісцы аб невыдаванні.

Самыя свежыя дакументы датаваны пачаткам траўня і ўключаюць інфармацыю аб новай сервернай платформе Cedar Island (Whitley). Маюцца таксама дакументы ад 2019 года, напрыклад, якія апісваюць платформу Tiger Lake, але большая частка інфармацыі датавана 2014 годам. Апроч дакументацыі ў наборы таксама прысутнічае код, адладкавыя прылады, схемы, драйверы, якія навучаюць відэа.

Некаторая інфармацыя з набору:

  • Кіраўніцтвы па Intel ME (Management Engine), утыліты для працы з flash і прыклады для розных платформаў.
  • Эталонная рэалізацыя BIOS для платформы Kabylake (Purley), прыклады і код для ініцыялізацыі (з гісторыяй змен з git).
  • Зыходныя тэксты Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Код FSP-пакетаў (Firmware Support Package) і вытворчых схем розных платформаў.
  • Розныя ўтыліты для адладкі і распрацоўкі.
  • Simics-сімулятар платформы Rocket Lake S.
  • Розныя планы і дакументы.
  • Бінарныя драйверы для камеры Intel, вырабленай для SpaceX.
  • Схемы, дакументы, прашыўкі і прылады для яшчэ не выпушчанай платформы Tiger Lake.
  • Навучальныя відэа па Kabylake FDK.
  • Intel Trace Hub і файлы з дэкадавальніка для розных версій Intel ME.
  • Эталонная рэалізацыя платформы Elkhart Lake і прыклады кода для падтрымкі платформы.
  • Апісанні апаратных блокаў на мове Verilog для розных платформаў Xeon.
  • Адладкавыя зборкі BIOS/TXE для розных платформаў.
  • Bootguard SDK.
  • Сімулятар працэсаў для Intel Snowridge і Snowfish.
  • Розныя схемы.
  • Шаблоны маркетынгавых матэрыялаў.

Кампанія Intel заявіла, што пачала разбіральніцтва з нагоды інцыдэнту. Па папярэдніх звестках дадзеныя атрыманы праз інфармацыйную сістэму.Цэнтр рэсурсаў і дызайну Intel«, На якой у абмежаваным доступе размяшчаецца інфармацыя для кліентаў, партнёраў і іншых кампаній, з якімі ўзаемадзейнічае Intel. Найбольш верагодна, што звесткі загрузіў і апублікаваў нехта, які мае доступ у дадзеную інфармацыйную сістэму. Адзін з былых супрацоўнікаў Intel выказал пры абмеркаванні на Reddit сваю версію, паказаўшы, што магчыма ўцечка з'яўляецца следствам сабатажу супрацоўніка або ўзлому аднаго з OEM-вытворцаў матчыных поплаткаў.

Ананім, які перадаў дакументы для публікацыі, паказаў, што дадзеныя былі загружаныя з неабароненага сервера, размешчанага ў Akamai CDN, а не з Intel Resource and Design Center. Сервер быў знойдзены выпадкова падчас масавага сканавання хастоў з выкарыстаннем nmap і быў узламаны праз уразлівы сэрвіс.

Некаторыя выданні згадалі магчымае выяўленне бэкдораў у кодзе Intel, але дадзеныя заявы беспадстаўныя і заснаваныя толькі на
прысутнасці фразы "Save the RAS backdoor request pointer to IOH SR 17" у каментары ў адным з файлаў з кодам. У кантэксце ACPI RAS пазначае "Reliability, Availability, Serviceability". Сам код выконвае апрацоўку вызначэння і карэкцыі памылак памяці з захаваннем выніку ў 17 рэгістр I/O hub, а не ўтрымоўвае "бэкдор" у разуменні інфармацыйнай бяспекі.

Набор ужо разыйшоўся па BitTorrent-сеткам і даступны праз магнітную спасылку. Памер zip-архіва каля 17 ГБ (паролі для разблакіроўкі "Intel123" і "intel123").

Дадаткова можна адзначыць, што ў канцы ліпеня Цілі Котман апублікаваў у публічным доступе змесціва рэпазітароў, атрыманых у выніку ўцечак дадзеных з каля 50 кампаній. У спісе прысутнічаюць такія кампаніі, як
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox і Nintendo, а таксама розныя банкі, фінансавыя, аўтамабільныя і турыстычныя кампаніі.
Асноўнай крыніцай уцечкі стала некарэктная настройка DevOps-інфраструктуры і пакіданне ключоў доступу ў публічных рэпазітарах.
Большасць рэпазітараў было скапіявана з лакальных DevOps-сістэм на базе платформаў SonarQube, GitLab і Jenkins, доступ да якіх не быў абмежаваны належным чынам (у даступных праз Web лакальных асобніках DevOps-платформ выкарыстоўваліся налады па змаўчанні, якія маюць на ўвазе магчымасць публічнага доступу да праектаў).

Акрамя таго, у пачатку ліпеня ў выніку кампраметацыі сэрвісу Waydev, выкарыстоўванага для фармавання аналітычных справаздач аб актыўнасці ў Git-рэпазітарах, адбылася ўцечка базы дадзеных, у тым ліку ўключалай OAuth-токены для доступу да рэпазітароў на GitHub і GitLab. Падобныя токены маглі выкарыстоўвацца для кланавання прыватных рэпазітараў кліентаў Waydev. Захопленыя токены пасля былі скарыстаны для кампраметацыі інфраструктур dave.com и flood.io.

Крыніца: opennet.ru

Дадаць каментар