Uniklo 20 GB interní technické dokumentace Intel a zdrojového kódu

Tilly Kottmannová (Tillie Kottmannová), vývojář pro platformu Android ze Švýcarska, vedoucí kanál Telegram o únikech dat, zveřejněna 20 GB interní technické dokumentace a zdrojových kódů získaných v důsledku velkého úniku informací od Intelu je veřejně dostupných. Uvádí se, že jde o první sadu ze sbírky darované anonymním zdrojem. Mnoho dokumentů je označeno jako důvěrné, podnikové tajemství nebo jsou distribuovány pouze na základě smlouvy o mlčenlivosti.

Nejnovější dokumenty jsou datovány začátkem května a obsahují informace o nové serverové platformě Cedar Island (Whitley). Existují také dokumenty z roku 2019, například popisující platformu Tiger Lake, ale většina informací je z roku 2014. Kromě dokumentace obsahuje sada také kód, ladicí nástroje, diagramy, ovladače a školicí videa.

Nějaký информация ze sady:

  • Příručky Intel ME (Management Engine), flash nástroje a příklady pro různé platformy.
  • Referenční implementace BIOSu pro platformu Kabylake (Purley), příklady a inicializační kód (s historií změn z git).
  • Zdrojové texty Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kód balíčků FSP (Firmware Support Package) a produkční schémata různých platforem.
  • Různé nástroje pro ladění a vývoj.
  • Simíci-simulátor platformy Rocket Lake S.
  • Různé plány a dokumenty.
  • Binární ovladače pro fotoaparát Intel vyrobený pro SpaceX.
  • Schémata, dokumenty, firmware a nástroje pro dosud nevydanou platformu Tiger Lake.
  • Tréninková videa Kabylake FDK.
  • Intel Trace Hub a soubory s dekodéry pro různé verze Intel ME.
  • Referenční implementace platformy Elkhart Lake a příklady kódu pro podporu platformy.
  • Popisy hardwarových bloků v jazyce Verilog pro různé platformy Xeon.
  • Ladění sestavení BIOS/TXE pro různé platformy.
  • Bootguard SDK.
  • Simulátor procesů pro Intel Snowridge a Snowfish.
  • Různá schémata.
  • Šablony marketingových materiálů.

Intel oznámil, že zahájil vyšetřování incidentu. Podle předběžných informací byla data získána prostřednictvím informačního systému "Centrum zdrojů a designu Intel“, který obsahuje informace o omezeném přístupu pro zákazníky, partnery a další společnosti, se kterými Intel spolupracuje. S největší pravděpodobností informace nahrál a zveřejnil někdo s přístupem do tohoto informačního systému. Jeden z bývalých zaměstnanců Intelu vyjádřený při diskuzi o své verzi na Redditu, což naznačuje, že únik může být výsledkem sabotáže zaměstnance nebo hackování jednoho z výrobců základních desek OEM.

Anonym, který předložil dokumenty ke zveřejnění poukázalže data byla stažena z nezabezpečeného serveru hostovaného na Akamai CDN a nikoli z Intel Resource and Design Center. Server byl objeven náhodou při hromadném skenování hostitelů pomocí nmap a byl hacknut přes zranitelnou službu.

Některé publikace zmiňovaly možnou detekci zadních vrátek v kódu Intel, ale tato tvrzení jsou nepodložená a jsou založena pouze na
přítomnost frázi „Uložte ukazatel požadavku RAS na backdoor IOH SR 17“ v komentáři v jednom ze souborů kódu. V kontextu ACPI RAS prostředky "Spolehlivost, dostupnost, provozuschopnost". Samotný kód zpracovává detekci a opravu chyb paměti, výsledek ukládá do registru 17 I/O hubu a neobsahuje „zadní vrátka“ ve smyslu informační bezpečnosti.

Sada již byla distribuována v sítích BitTorrent a je dostupná prostřednictvím magnetický spoj. Velikost archivu zip je asi 17 GB (hesla pro odemknutí „Intel123“ a „intel123“).

Navíc lze poznamenat, že na konci července Tilly Kottmann zveřejněna ve veřejné doméně obsah úložišť získaných v důsledku úniku dat od asi 50 společností. Seznam obsahuje společnosti jako např
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox a Nintendo, stejně jako různé banky, finanční služby, automobilové a cestovní společnosti.
Hlavním zdrojem úniku byla nesprávná konfigurace infrastruktury DevOps a ponechání přístupových klíčů ve veřejných úložištích.
Většina repozitářů byla zkopírována z místních systémů DevOps založených na platformách SonarQube, GitLab a Jenkins, ke kterým má přístup nebyl správně omezené (v místních instancích platforem DevOps přístupných z webu byly použity výchozí nastavení, což znamená možnost veřejného přístupu k projektům).

Navíc na začátku července jako výsledek kompromis U služby Waydev, která se používá ke generování analytických zpráv o aktivitě v úložištích Git, došlo k úniku databáze, včetně té, která obsahovala tokeny OAuth pro přístup k úložištím na GitHubu a GitLab. Takové tokeny by mohly být použity ke klonování soukromých úložišť klientů Waydev. Získané tokeny byly následně použity ke kompromitaci infrastruktur dave.com и povodeň.io.

Zdroj: opennet.ru

Přidat komentář