Na-leak ang 20GB sa internal nga Intel nga teknikal nga dokumentasyon ug source code

Tilly Kottmann (Tillie Kottman), developer alang sa Android nga plataporma gikan sa Switzerland, nanguna sa Telegram channel bahin sa data leaks, nga gipatik Ang 20 GB sa internal nga teknikal nga dokumentasyon ug source code nga nakuha isip resulta sa usa ka mayor nga leak sa impormasyon gikan sa Intel anaa sa publiko. Kini ang giingon nga una nga set gikan sa usa ka koleksyon nga gidonar sa usa ka wala mailhi nga gigikanan. Daghang mga dokumento ang gimarkahan ingon kompidensyal, mga sekreto sa korporasyon, o giapod-apod lamang sa ilawom sa usa ka kasabutan nga wala gibutyag.

Ang pinakabag-o nga mga dokumento gipetsahan sa sayong bahin sa Mayo ug naglakip sa impormasyon mahitungod sa bag-ong Cedar Island (Whitley) server platform. Adunay usab mga dokumento gikan sa 2019, pananglitan nga naghulagway sa platform sa Tiger Lake, apan kadaghanan sa kasayuran napetsahan 2014. Dugang sa dokumentasyon, ang set usab adunay code, mga himan sa pag-debug, mga diagram, mga drayber, ug mga video sa pagbansay.

Ang uban impormasyon gikan sa set:

  • Intel ME (Management Engine) manwal, flash utilities ug mga pananglitan alang sa lain-laing mga plataporma.
  • Reference BIOS implementasyon para sa Kabylake (Purley) nga plataporma, mga pananglitan ug initialization code (nga adunay kausaban sa kasaysayan gikan sa git).
  • Tinubdan nga mga teksto sa Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kodigo sa mga pakete sa FSP (Firmware Support Package) ug mga laraw sa produksiyon sa lainlaing mga plataporma.
  • Nagkalainlain nga mga gamit alang sa pag-debug ug pag-uswag.
  • Simics-simulator sa plataporma sa Rocket Lake S.
  • Nagkalainlain nga mga plano ug mga dokumento.
  • Binary nga mga drayber alang sa usa ka Intel camera nga gihimo alang sa SpaceX.
  • Schematics, mga dokumento, firmware ug mga himan alang sa wala pa gipagawas nga plataporma sa Tiger Lake.
  • Mga video sa pagbansay sa Kabylake FDK.
  • Intel Trace Hub ug mga file nga adunay mga decoder alang sa lainlaing mga bersyon sa Intel ME.
  • Usa ka reperensiya nga pagpatuman sa plataporma sa Elkhart Lake ug mga pananglitan sa code aron suportahan ang plataporma.
  • Deskripsyon sa mga bloke sa hardware sa Verilog nga pinulongan para sa lain-laing Xeon platform.
  • Debug BIOS/TXE nagtukod alang sa lain-laing mga plataporma.
  • Bootguard SDK.
  • Proseso nga simulator alang sa Intel Snowridge ug Snowfish.
  • Nagkalainlain nga mga laraw.
  • Mga template sa materyal sa marketing.

Giingon sa Intel nga nagbukas kini og imbestigasyon sa insidente. Sumala sa pasiuna nga kasayuran, ang datos nakuha pinaagi sa sistema sa kasayuran "Intel Resource ug Design Center", nga adunay limitado nga impormasyon sa pag-access alang sa mga kostumer, kauban ug uban pang mga kompanya diin nakig-uban ang Intel. Lagmit, ang impormasyon gi-upload ug gipatik sa usa ka tawo nga adunay access niini nga sistema sa impormasyon. Usa sa mga kanhi empleyado sa Intel gipahayag samtang naghisgot sa iyang bersyon sa Reddit, nga nagpakita nga ang leak mahimong resulta sa pagsabotahe sa usa ka empleyado o pag-hack sa usa sa OEM motherboard manufacturers.

Ang wala mailhi nga tawo nga nagsumite sa mga dokumento alang sa pagmantala gitudlonga ang datos gi-download gikan sa usa ka unsecured server nga gi-host sa Akamai CDN ug dili gikan sa Intel Resource and Design Center. Ang server nadiskobrehan sa aksidente atol sa mass scan sa mga host gamit ang nmap ug gi-hack pinaagi sa usa ka mahuyang nga serbisyo.

Ang ubang mga publikasyon naghisgot sa posibleng pag-ila sa mga backdoor sa Intel code, apan kini nga mga pahayag walay basehanan ug gibase lamang sa
presensya ang hugpong sa mga pulong "I-save ang RAS backdoor request pointer sa IOH SR 17" sa usa ka komento sa usa sa mga file sa code. Sa konteksto sa ACPI RAS paagi "Kasaligan, Pagkaanaa, Kaarang sa Serbisyo". Ang code mismo ang nagproseso sa pagkakita ug pagtul-id sa mga sayup sa memorya, gitipigan ang resulta sa rehistro 17 sa I/O hub, ug wala'y sulod nga "backdoor" sa kahulugan sa seguridad sa impormasyon.

Ang set na-apod-apod na sa mga network sa BitTorrent ug magamit pinaagi sa link sa magnet. Ang gidak-on sa zip archive mga 17 GB (pag-abli sa mga password nga "Intel123" ug "intel123").

Dugang pa, kini mahimong matikdan nga sa katapusan sa Hulyo Tilly Kottmann nga gipatik sa publikong dominyo kaundan mga repositoryo nga nakuha isip resulta sa data leaks gikan sa mga 50 ka kompanya. Ang listahan naglangkob sa mga kompanya sama sa
Ang Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox ug Nintendo, ingon man ang lainlaing mga bangko, serbisyo sa pinansya, automotive ug mga kompanya sa pagbiyahe.
Ang panguna nga gigikanan sa pagtulo mao ang dili husto nga pag-configure sa imprastraktura sa DevOps ug gibiyaan ang mga yawe sa pag-access sa mga pampublikong repositoryo.
Kadaghanan sa mga repositoryo gikopya gikan sa lokal nga mga sistema sa DevOps base sa SonarQube, GitLab ug Jenkins nga mga plataporma, ang pag-access diin dili hustong limitado (sa Web-accessible nga lokal nga mga higayon sa DevOps platforms gigamit default setting, nga nagpasabot sa posibilidad sa publiko nga access sa mga proyekto).

Dugang pa, sa sayong bahin sa Hulyo, ingon usa ka sangputanan pagkompromiso Ang serbisyo sa Waydev, nga gigamit sa paghimo og analytical nga mga taho sa kalihokan sa Git repository, adunay usa ka database leak, lakip ang usa nga naglakip sa OAuth tokens alang sa pag-access sa mga repository sa GitHub ug GitLab. Ang ingon nga mga token mahimong magamit aron ma-clone ang mga pribadong repositoryo sa mga kliyente sa Waydev. Ang nakuha nga mga token sa ulahi gigamit sa pagkompromiso sa mga imprastraktura dave.com ΠΈ baha.io.

Source: opennet.ru

Idugang sa usa ka comment