Uniklo 20 GB interní technické dokumentace Intel a zdrojového kódu
Tilly Kottmannová (Tillie Kottmannová), vývojář pro platformu Android ze Švýcarska, vedoucí kanál Telegram o únikech dat, zveřejněna 20 GB interní technické dokumentace a zdrojových kódů získaných v důsledku velkého úniku informací od Intelu je veřejně dostupných. Uvádí se, že jde o první sadu ze sbírky darované anonymním zdrojem. Mnoho dokumentů je označeno jako důvěrné, podnikové tajemství nebo jsou distribuovány pouze na základě smlouvy o mlčenlivosti.
Nejnovější dokumenty jsou datovány začátkem května a obsahují informace o nové serverové platformě Cedar Island (Whitley). Existují také dokumenty z roku 2019, například popisující platformu Tiger Lake, ale většina informací je z roku 2014. Kromě dokumentace obsahuje sada také kód, ladicí nástroje, diagramy, ovladače a školicí videa.
Binární ovladače pro fotoaparát Intel vyrobený pro SpaceX.
Schémata, dokumenty, firmware a nástroje pro dosud nevydanou platformu Tiger Lake.
Tréninková videa Kabylake FDK.
Intel Trace Hub a soubory s dekodéry pro různé verze Intel ME.
Referenční implementace platformy Elkhart Lake a příklady kódu pro podporu platformy.
Popisy hardwarových bloků v jazyce Verilog pro různé platformy Xeon.
Ladění sestavení BIOS/TXE pro různé platformy.
Bootguard SDK.
Simulátor procesů pro Intel Snowridge a Snowfish.
Různá schémata.
Šablony marketingových materiálů.
Intel oznámil, že zahájil vyšetřování incidentu. Podle předběžných informací byla data získána prostřednictvím informačního systému "Centrum zdrojů a designu Intel“, který obsahuje informace o omezeném přístupu pro zákazníky, partnery a další společnosti, se kterými Intel spolupracuje. S největší pravděpodobností informace nahrál a zveřejnil někdo s přístupem do tohoto informačního systému. Jeden z bývalých zaměstnanců Intelu vyjádřený při diskuzi o své verzi na Redditu, což naznačuje, že únik může být výsledkem sabotáže zaměstnance nebo hackování jednoho z výrobců základních desek OEM.
Anonym, který předložil dokumenty ke zveřejnění poukázalže data byla stažena z nezabezpečeného serveru hostovaného na Akamai CDN a nikoli z Intel Resource and Design Center. Server byl objeven náhodou při hromadném skenování hostitelů pomocí nmap a byl hacknut přes zranitelnou službu.
Některé publikace zmiňovaly možnou detekci zadních vrátek v kódu Intel, ale tato tvrzení jsou nepodložená a jsou založena pouze na přítomnost frázi „Uložte ukazatel požadavku RAS na backdoor IOH SR 17“ v komentáři v jednom ze souborů kódu. V kontextu ACPI RAS prostředky "Spolehlivost, dostupnost, provozuschopnost". Samotný kód zpracovává detekci a opravu chyb paměti, výsledek ukládá do registru 17 I/O hubu a neobsahuje „zadní vrátka“ ve smyslu informační bezpečnosti.
Sada již byla distribuována v sítích BitTorrent a je dostupná prostřednictvím magnetický spoj. Velikost archivu zip je asi 17 GB (hesla pro odemknutí „Intel123“ a „intel123“).
Navíc lze poznamenat, že na konci července Tilly Kottmann zveřejněna ve veřejné doméně obsah úložišť získaných v důsledku úniku dat od asi 50 společností. Seznam obsahuje společnosti jako např
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox a Nintendo, stejně jako různé banky, finanční služby, automobilové a cestovní společnosti.
Hlavním zdrojem úniku byla nesprávná konfigurace infrastruktury DevOps a ponechání přístupových klíčů ve veřejných úložištích.
Většina repozitářů byla zkopírována z místních systémů DevOps založených na platformách SonarQube, GitLab a Jenkins, ke kterým má přístup nebyl správně omezené (v místních instancích platforem DevOps přístupných z webu byly použity výchozí nastavení, což znamená možnost veřejného přístupu k projektům).
Navíc na začátku července jako výsledek kompromis U služby Waydev, která se používá ke generování analytických zpráv o aktivitě v úložištích Git, došlo k úniku databáze, včetně té, která obsahovala tokeny OAuth pro přístup k úložištím na GitHubu a GitLab. Takové tokeny by mohly být použity ke klonování soukromých úložišť klientů Waydev. Získané tokeny byly následně použity ke kompromitaci infrastruktur dave.com и povodeň.io.