Leaked 20GB di ducumentazione tecnica interna Intel è codice fonte
Tilly Kottmann (Tillie Kottman), sviluppatore per a piattaforma Android da Svizzera, u canale Telegram di punta nantu à e fughe di dati, publicatu 20 GB di ducumentazione tecnica interna è u codice fonte ottenuti in u risultatu di una fuga d'infurmazioni maiò da Intel sò dispunibuli publicamente. Questu hè dichjaratu chì hè u primu set da una cullizzioni donata da una fonte anonima. Parechji documenti sò marcati cum'è cunfidenziale, secreti corporativi, o distribuiti solu sottu un accordu di non divulgazione.
I documenti più recenti sò datati à principiu di maghju è includenu infurmazioni nantu à a nova plataforma di servitore Cedar Island (Whitley). Ci sò ancu documenti da 2019, per esempiu chì descrizanu a piattaforma Tiger Lake, ma a maiò parte di l'infurmazioni sò datati 2014. In più di a documentazione, u settore cuntene ancu codice, strumenti di debugging, diagrammi, drivers è video di furmazione.
Drivers binari per una camera Intel fatta per SpaceX.
Schematici, documenti, firmware è arnesi per a piattaforma Tiger Lake chì ùn hè micca stata liberata.
Video di furmazione Kabylake FDK.
Intel Trace Hub è schedari cù decodificatori per diverse versioni di Intel ME.
Una implementazione di riferimentu di a piattaforma Elkhart Lake è esempi di codice per sustene a piattaforma.
Descrizioni di blocchi hardware in lingua Verilog per diverse piattaforme Xeon.
Debug BIOS/TXE builds per diverse piattaforme.
Bootguard SDK.
Simulatore di prucessu per Intel Snowridge è Snowfish.
Diversi schemi.
Modelli di materiali di marketing.
Intel hà dettu chì hà apertu una investigazione annantu à l'incidentu. Sicondu l'infurmazioni preliminari, i dati sò stati ottenuti attraversu u sistema d'infurmazione ".Intel Resource and Design Center", chì cuntene infurmazioni d'accessu limitatu per i clienti, i partenarii è altre cumpagnie cù quale Intel interagisce. Probabilmente, l'infurmazione hè stata caricata è publicata da qualchissia cù accessu à stu sistema d'infurmazione. Unu di l'antichi impiegati di Intel spressione mentre discute a so versione nantu à Reddit, chì indica chì a fuga pò esse u risultatu di sabotage da un impiigatu o di pirate di unu di i fabricatori di motherboard OEM.
A persona anonima chì hà mandatu i documenti per a publicazione hà signalatuchì i dati sò stati scaricati da un servitore micca assicuratu allughjatu in Akamai CDN è micca da u Centru di Risorse è Design di Intel. U servitore hè statu scupertu per accidenti durante una scansione di massa di l'ospiti chì utilizanu nmap è hè statu pirate per un serviziu vulnerabile.
Alcune publicazioni anu mintuatu a pussibile rilevazione di backdoors in u codice Intel, ma sti dichjarazioni sò senza fundamentu è sò basati solu presenza a frasa "Save the RAS backdoor request pointer to IOH SR 17" in un cumentu in unu di i schedarii di codice. In u cuntestu di ACPI RAS significa "Reliability, Disponibilità, Serviceability". U codice stessu prucessa a deteczione è a correzione di l'errore di memoria, almacenendu u risultatu in u registru 17 di u centru I / O, è ùn cuntene micca "backdoor" in u sensu di sicurità di l'infurmazioni.
U settore hè digià statu distribuitu in e rete BitTorrent è hè dispunibule attraversu ligame magneticu. A dimensione di l'archiviu zip hè di circa 17 GB (sbloccate e password "Intel123" è "intel123").
Inoltre, pò esse nutatu chì à a fine di lugliu Tilly Kottmann publicatu in u duminiu publicu cuntenutu repository ottenuti per via di fughe di dati da circa 50 cumpagnie. A lista cuntene cumpagnie cum'è
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox è Nintendo, è ancu diverse banche, servizii finanziarii, automobilisti è cumpagnie di viaghju.
A fonti principale di a fuga era una cunfigurazione incorrecta di l'infrastruttura DevOps è lascià e chjave d'accessu in i repositori publichi.
A maiò parte di i repositori sò stati copiati da i sistemi DevOps lucali basati nantu à e piattaforme SonarQube, GitLab è Jenkins, accessu à quale ùn era micca limitatu currettamente (in istanze lucali accessibili da Web di piattaforme DevOps sò stati usati paràmetri predeterminati, chì implicanu a pussibilità di accessu publicu à i prughjetti).
In più, à principiu di lugliu, in u risultatu cumprumissu U serviziu Waydev, utilizatu per generà rapporti analitici nantu à l'attività in i repositori Git, hà avutu una fuga di basa di dati, cumpresa una chì includeva tokens OAuth per accede à i repositori in GitHub è GitLab. Tali tokens puderanu esse aduprati per clonà i repositori privati di i clienti Waydev. I tokens catturati sò stati successivamente utilizati per cumprumette infrastrutture dave.com и inundazioni.io.