Wedi gollwng 20GB o ddogfennaeth dechnegol fewnol a chodau ffynhonnell Intel

Tilly Kottmann (Tillie Kottman), datblygwr ar gyfer y platfform Android o'r Swistir, gan arwain sianel Telegram ynghylch gollyngiadau data, cyhoeddi Mae 20 GB o ddogfennaeth dechnegol fewnol a chod ffynhonnell a gafwyd o ganlyniad i ollyngiad mawr o wybodaeth gan Intel ar gael i'r cyhoedd. Dywedir mai hon yw'r set gyntaf o gasgliad a roddwyd gan ffynhonnell ddienw. Mae llawer o ddogfennau'n cael eu marcio fel cyfrinachau cyfrinachol, corfforaethol, neu'n cael eu dosbarthu o dan gytundeb peidio â datgelu yn unig.

Mae'r dogfennau diweddaraf wedi'u dyddio yn gynnar ym mis Mai ac yn cynnwys gwybodaeth am lwyfan gweinydd newydd Cedar Island (Whitley). Mae yna hefyd ddogfennau o 2019, er enghraifft yn disgrifio platfform Tiger Lake, ond mae'r rhan fwyaf o'r wybodaeth yn ddyddiedig 2014. Yn ogystal â dogfennaeth, mae'r set hefyd yn cynnwys cod, offer dadfygio, diagramau, gyrwyr, a fideos hyfforddi.

Rhai информация o'r set:

  • Llawlyfrau Intel ME (Injan Rheoli), cyfleustodau fflach ac enghreifftiau ar gyfer gwahanol lwyfannau.
  • Gweithredu BIOS cyfeirio ar gyfer platfform Kabylake (Purley), enghreifftiau a chod cychwyn (gyda hanes newid o git).
  • Testunau ffynhonnell Intel CEFDK (Pecyn Datblygu Firmware Electroneg Defnyddwyr).
  • Cod pecynnau FSP (Pecyn Cymorth Firmware) a chynlluniau cynhyrchu gwahanol lwyfannau.
  • Cyfleustodau amrywiol ar gyfer dadfygio a datblygu.
  • Simics-efelychydd platfform Rocket Lake S.
  • Cynlluniau a dogfennau amrywiol.
  • Gyrwyr deuaidd ar gyfer camera Intel a wnaed ar gyfer SpaceX.
  • Sgemateg, dogfennau, cadarnwedd ac offer ar gyfer platfform Tiger Lake sydd heb ei ryddhau eto.
  • Fideos hyfforddi Kabylake FDK.
  • Intel Trace Hub a ffeiliau gyda datgodyddion ar gyfer gwahanol fersiynau o Intel ME.
  • Cyfeiriad gweithredu platfform Llyn Elkhart ac enghreifftiau cod i gefnogi'r platfform.
  • Disgrifiadau o flociau caledwedd yn iaith Verilog ar gyfer gwahanol lwyfannau Xeon.
  • Mae dadfygio BIOS/TXE yn adeiladu ar gyfer gwahanol lwyfannau.
  • SDK Bootguard.
  • Efelychydd proses ar gyfer Intel Snowridge a Snowfish.
  • Cynlluniau amrywiol.
  • Templedi deunyddiau marchnata.

Dywedodd Intel ei fod wedi agor ymchwiliad i'r digwyddiad. Yn ôl gwybodaeth ragarweiniol, cafwyd y data trwy'r system wybodaeth "Canolfan Adnoddau a Dylunio Intel“, sy'n cynnwys gwybodaeth mynediad cyfyngedig i gwsmeriaid, partneriaid a chwmnïau eraill y mae Intel yn rhyngweithio â nhw. Yn fwyaf tebygol, cafodd y wybodaeth ei lanlwytho a'i chyhoeddi gan rywun â mynediad i'r system wybodaeth hon. Un o gyn-weithwyr Intel wedi'i fynegi wrth drafod ei fersiwn ar Reddit, gan nodi y gallai'r gollyngiad fod o ganlyniad i sabotage gan weithiwr neu hacio un o gynhyrchwyr mamfyrddau OEM.

Y person dienw a gyflwynodd y dogfennau i'w cyhoeddi tynnu sylwbod y data wedi'i lwytho i lawr o weinydd heb ei ddiogelu a gynhelir ar Akamai CDN ac nid o Ganolfan Adnoddau a Dylunio Intel. Darganfuwyd y gweinydd trwy ddamwain yn ystod sgan torfol o westeion gan ddefnyddio nmap a chafodd ei hacio trwy wasanaeth bregus.

Mae rhai cyhoeddiadau wedi sôn am y posibilrwydd o ganfod drysau cefn yng nghod Intel, ond mae'r datganiadau hyn yn ddi-sail ac yn seiliedig ar
presenoldeb yr ymadrodd “Cadw pwyntydd cais drws cefn RAS i IOH SR 17” mewn sylw yn un o'r ffeiliau cod. Yng nghyd-destun ACPI RAS yn golygu "Dibynadwyedd, Argaeledd, Defnyddioldeb". Mae'r cod ei hun yn prosesu canfod a chywiro gwallau cof, gan storio'r canlyniad yng nghofrestr 17 y canolbwynt I/O, ac nid yw'n cynnwys “drws cefn” yn yr ystyr o ddiogelwch gwybodaeth.

Mae'r set eisoes wedi'i dosbarthu ar draws rhwydweithiau BitTorrent ac mae ar gael trwyddo cyswllt magnet. Mae maint yr archif zip tua 17 GB (datgloi cyfrineiriau “Intel123” ac “intel123”).

Yn ogystal, gellir nodi bod Tilly Kottmann ar ddiwedd mis Gorffennaf cyhoeddi yn y parth cyhoeddus y cynnwys storfeydd a gafwyd o ganlyniad i ollyngiadau data gan tua 50 o gwmnïau. Mae'r rhestr yn cynnwys cwmnïau fel
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox a Nintendo, yn ogystal ag amrywiol fanciau, gwasanaethau ariannol, cwmnïau modurol a theithio.
Prif ffynhonnell y gollyngiad oedd cyfluniad anghywir seilwaith DevOps a gadael allweddi mynediad mewn cadwrfeydd cyhoeddus.
Copïwyd y rhan fwyaf o'r ystorfeydd o systemau DevOps lleol yn seiliedig ar lwyfannau SonarQube, GitLab a Jenkins, y mae mynediad iddynt ddim gyfyngedig iawn (mewn achosion lleol o lwyfannau DevOps sy'n hygyrch i'r We eu defnyddio gosodiadau diofyn, sy'n awgrymu'r posibilrwydd o fynediad cyhoeddus i brosiectau).

Yn ogystal, yn gynnar ym mis Gorffennaf, o ganlyniad cyfaddawd Roedd gan y gwasanaeth Waydev, a ddefnyddir i gynhyrchu adroddiadau dadansoddol ar weithgaredd mewn storfeydd Git, ollyngiad o gronfa ddata, gan gynnwys un a oedd yn cynnwys tocynnau OAuth ar gyfer cyrchu storfeydd ar GitHub a GitLab. Gellid defnyddio tocynnau o'r fath i glonio storfeydd preifat cleientiaid Waydev. Defnyddiwyd y tocynnau a ddaliwyd wedyn i gyfaddawdu seilweithiau dave.com и llifogydd.io.

Ffynhonnell: opennet.ru

Ychwanegu sylw