Leaked 20GB di ducumentazione tecnica interna Intel è codice fonte

Tilly Kottmann (Tillie Kottman), sviluppatore per a piattaforma Android da Svizzera, u canale Telegram di punta nantu à e fughe di dati, publicatu 20 GB di ducumentazione tecnica interna è u codice fonte ottenuti in u risultatu di una fuga d'infurmazioni maiò da Intel sò dispunibuli publicamente. Questu hè dichjaratu chì hè u primu set da una cullizzioni donata da una fonte anonima. Parechji documenti sò marcati cum'è cunfidenziale, secreti corporativi, o distribuiti solu sottu un accordu di non divulgazione.

I documenti più recenti sò datati à principiu di maghju è includenu infurmazioni nantu à a nova plataforma di servitore Cedar Island (Whitley). Ci sò ancu documenti da 2019, per esempiu chì descrizanu a piattaforma Tiger Lake, ma a maiò parte di l'infurmazioni sò datati 2014. In più di a documentazione, u settore cuntene ancu codice, strumenti di debugging, diagrammi, drivers è video di furmazione.

Certi infurmazione da u set:

  • Manuali Intel ME (Management Engine), utilità flash è esempi per diverse piattaforme.
  • Implementazione BIOS di riferimentu per a piattaforma Kabylake (Purley), esempi è codice di inizializazione (cù a storia di cambiamentu da git).
  • Testi fonte di Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Codice di pacchetti FSP (Firmware Support Package) è schemi di pruduzzione di diverse piattaforme.
  • Diverse utilità per debugging è sviluppu.
  • Simici-simulatore di a piattaforma Rocket Lake S.
  • Diversi piani è documenti.
  • Drivers binari per una camera Intel fatta per SpaceX.
  • Schematici, documenti, firmware è arnesi per a piattaforma Tiger Lake chì ùn hè micca stata liberata.
  • Video di furmazione Kabylake FDK.
  • Intel Trace Hub è schedari cù decodificatori per diverse versioni di Intel ME.
  • Una implementazione di riferimentu di a piattaforma Elkhart Lake è esempi di codice per sustene a piattaforma.
  • Descrizioni di blocchi hardware in lingua Verilog per diverse piattaforme Xeon.
  • Debug BIOS/TXE builds per diverse piattaforme.
  • Bootguard SDK.
  • Simulatore di prucessu per Intel Snowridge è Snowfish.
  • Diversi schemi.
  • Modelli di materiali di marketing.

Intel hà dettu chì hà apertu una investigazione annantu à l'incidentu. Sicondu l'infurmazioni preliminari, i dati sò stati ottenuti attraversu u sistema d'infurmazione ".Intel Resource and Design Center", chì cuntene infurmazioni d'accessu limitatu per i clienti, i partenarii è altre cumpagnie cù quale Intel interagisce. Probabilmente, l'infurmazione hè stata caricata è publicata da qualchissia cù accessu à stu sistema d'infurmazione. Unu di l'antichi impiegati di Intel spressione mentre discute a so versione nantu à Reddit, chì indica chì a fuga pò esse u risultatu di sabotage da un impiigatu o di pirate di unu di i fabricatori di motherboard OEM.

A persona anonima chì hà mandatu i documenti per a publicazione hà signalatuchì i dati sò stati scaricati da un servitore micca assicuratu allughjatu in Akamai CDN è micca da u Centru di Risorse è Design di Intel. U servitore hè statu scupertu per accidenti durante una scansione di massa di l'ospiti chì utilizanu nmap è hè statu pirate per un serviziu vulnerabile.

Alcune publicazioni anu mintuatu a pussibile rilevazione di backdoors in u codice Intel, ma sti dichjarazioni sò senza fundamentu è sò basati solu
presenza a frasa "Save the RAS backdoor request pointer to IOH SR 17" in un cumentu in unu di i schedarii di codice. In u cuntestu di ACPI RAS significa "Reliability, Disponibilità, Serviceability". U codice stessu prucessa a deteczione è a correzione di l'errore di memoria, almacenendu u risultatu in u registru 17 di u centru I / O, è ùn cuntene micca "backdoor" in u sensu di sicurità di l'infurmazioni.

U settore hè digià statu distribuitu in e rete BitTorrent è hè dispunibule attraversu ligame magneticu. A dimensione di l'archiviu zip hè di circa 17 GB (sbloccate e password "Intel123" è "intel123").

Inoltre, pò esse nutatu chì à a fine di lugliu Tilly Kottmann publicatu in u duminiu publicu cuntenutu repository ottenuti per via di fughe di dati da circa 50 cumpagnie. A lista cuntene cumpagnie cum'è
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox è Nintendo, è ancu diverse banche, servizii finanziarii, automobilisti è cumpagnie di viaghju.
A fonti principale di a fuga era una cunfigurazione incorrecta di l'infrastruttura DevOps è lascià e chjave d'accessu in i repositori publichi.
A maiò parte di i repositori sò stati copiati da i sistemi DevOps lucali basati nantu à e piattaforme SonarQube, GitLab è Jenkins, accessu à quale ùn era micca limitatu currettamente (in istanze lucali accessibili da Web di piattaforme DevOps sò stati usati paràmetri predeterminati, chì implicanu a pussibilità di accessu publicu à i prughjetti).

In più, à principiu di lugliu, in u risultatu cumprumissu U serviziu Waydev, utilizatu per generà rapporti analitici nantu à l'attività in i repositori Git, hà avutu una fuga di basa di dati, cumpresa una chì includeva tokens OAuth per accede à i repositori in GitHub è GitLab. Tali tokens puderanu esse aduprati per clonà i repositori privati ​​di i clienti Waydev. I tokens catturati sò stati successivamente utilizati per cumprumette infrastrutture dave.com и inundazioni.io.

Source: opennet.ru

Add a comment