Διέρρευσαν 20 GB εσωτερικής τεχνικής τεκμηρίωσης και πηγαίοι κώδικες Intel

Tilly Kottmann (Τίλι Κότμαν), προγραμματιστής για την πλατφόρμα Android από την Ελβετία, κορυφαίο κανάλι Telegram σχετικά με διαρροές δεδομένων, δημοσιεύεται 20 GB εσωτερικής τεχνικής τεκμηρίωσης και πηγαίος κώδικας που ελήφθησαν ως αποτέλεσμα σημαντικής διαρροής πληροφοριών από την Intel είναι διαθέσιμα στο κοινό. Αυτό λέγεται ότι είναι το πρώτο σετ από μια συλλογή που δωρήθηκε από ανώνυμη πηγή. Πολλά έγγραφα επισημαίνονται ως εμπιστευτικά, εταιρικά μυστικά ή διανέμονται μόνο βάσει συμφωνίας μη αποκάλυψης.

Τα πιο πρόσφατα έγγραφα χρονολογούνται στις αρχές Μαΐου και περιλαμβάνουν πληροφορίες σχετικά με τη νέα πλατφόρμα διακομιστή Cedar Island (Whitley). Υπάρχουν επίσης έγγραφα από το 2019, για παράδειγμα που περιγράφουν την πλατφόρμα Tiger Lake, αλλά οι περισσότερες πληροφορίες χρονολογούνται από το 2014. Εκτός από την τεκμηρίωση, το σετ περιέχει επίσης κώδικα, εργαλεία εντοπισμού σφαλμάτων, διαγράμματα, προγράμματα οδήγησης και εκπαιδευτικά βίντεο.

Μερικοί πληροφορίες από το σετ:

  • Εγχειρίδια Intel ME (Management Engine), βοηθητικά προγράμματα flash και παραδείγματα για διαφορετικές πλατφόρμες.
  • Αναφορά υλοποίησης BIOS για την πλατφόρμα Kabylake (Purley), παραδείγματα και κώδικας προετοιμασίας (με ιστορικό αλλαγών από το git).
  • Κείμενα πηγής της Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Κώδικας πακέτων FSP (Firmware Support Package) και σχημάτων παραγωγής διαφόρων πλατφορμών.
  • Διάφορα βοηθητικά προγράμματα για εντοπισμό σφαλμάτων και ανάπτυξη.
  • Simics-προσομοιωτής της πλατφόρμας Rocket Lake S.
  • Διάφορα σχέδια και έγγραφα.
  • Δυαδικά προγράμματα οδήγησης για μια κάμερα Intel για το SpaceX.
  • Σχήματα, έγγραφα, υλικολογισμικό και εργαλεία για την πλατφόρμα Tiger Lake που δεν έχει κυκλοφορήσει ακόμη.
  • Βίντεο εκπαίδευσης Kabylake FDK.
  • Intel Trace Hub και αρχεία με αποκωδικοποιητές για διαφορετικές εκδόσεις του Intel ME.
  • Μια υλοποίηση αναφοράς της πλατφόρμας Elkhart Lake και παραδείγματα κώδικα για την υποστήριξη της πλατφόρμας.
  • Περιγραφές μπλοκ υλικού στη γλώσσα Verilog για διαφορετικές πλατφόρμες Xeon.
  • Εντοπισμός σφαλμάτων BIOS/TXE builds για διαφορετικές πλατφόρμες.
  • Bootguard SDK.
  • Προσομοιωτής διαδικασίας για Intel Snowridge και Snowfish.
  • Διάφορα σχήματα.
  • Πρότυπα υλικού μάρκετινγκ.

Η Intel είπε ότι έχει ξεκινήσει έρευνα για το περιστατικό. Σύμφωνα με προκαταρκτικές πληροφορίες, τα στοιχεία ελήφθησαν μέσω του πληροφοριακού συστήματος "Intel Resource and Design Center», το οποίο περιέχει πληροφορίες περιορισμένης πρόσβασης για πελάτες, συνεργάτες και άλλες εταιρείες με τις οποίες αλληλεπιδρά η Intel. Πιθανότατα, οι πληροφορίες ανέβηκαν και δημοσιεύτηκαν από κάποιον με πρόσβαση σε αυτό το πληροφοριακό σύστημα. Ένας από τους πρώην υπαλλήλους της Intel εκφράζεται ενώ συζητούσε την έκδοσή του στο Reddit, υποδεικνύοντας ότι η διαρροή μπορεί να είναι αποτέλεσμα δολιοφθοράς από έναν υπάλληλο ή πειρατείας ενός από τους κατασκευαστές μητρικών πλακών OEM.

Ο ανώνυμος που υπέβαλε τα έγγραφα προς δημοσίευση επεσήμανεότι τα δεδομένα λήφθηκαν από έναν μη ασφαλή διακομιστή που φιλοξενείται στο CDN του Akamai και όχι από το Κέντρο Πόρων και Σχεδίασης της Intel. Ο διακομιστής ανακαλύφθηκε τυχαία κατά τη διάρκεια μιας μαζικής σάρωσης κεντρικών υπολογιστών χρησιμοποιώντας nmap και παραβιάστηκε μέσω μιας ευάλωτης υπηρεσίας.

Ορισμένες δημοσιεύσεις έχουν αναφέρει την πιθανή ανίχνευση backdoors στον κώδικα της Intel, αλλά αυτές οι δηλώσεις είναι αβάσιμες και βασίζονται μόνο σε
παρουσία τη φράση "Αποθήκευση του δείκτη αιτήματος κερκόπορτας RAS στο IOH SR 17" σε ένα σχόλιο σε ένα από τα αρχεία κώδικα. Στο πλαίσιο του ACPI RAS σημαίνει "Αξιοπιστία, Διαθεσιμότητα, Εξυπηρέτηση". Ο ίδιος ο κώδικας επεξεργάζεται την ανίχνευση και τη διόρθωση σφαλμάτων μνήμης, αποθηκεύοντας το αποτέλεσμα στον καταχωρητή 17 του διανομέα I/O και δεν περιέχει "backdoor" με την έννοια της ασφάλειας πληροφοριών.

Το σύνολο έχει ήδη διανεμηθεί σε δίκτυα BitTorrent και είναι διαθέσιμο μέσω μαγνητικός σύνδεσμος. Το μέγεθος του αρχείου zip είναι περίπου 17 GB (ξεκλειδώστε τους κωδικούς πρόσβασης "Intel123" και "intel123").

Επιπρόσθετα, μπορεί να σημειωθεί ότι στα τέλη Ιουλίου ο Tilly Kottmann δημοσιεύεται στον δημόσιο τομέα περιεχόμενο αποθετήρια που αποκτήθηκαν ως αποτέλεσμα διαρροών δεδομένων από περίπου 50 εταιρείες. Η λίστα περιέχει εταιρείες όπως π.χ
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox και Nintendo, καθώς και διάφορες τράπεζες, χρηματοοικονομικές υπηρεσίες, εταιρείες αυτοκινήτων και ταξιδιών.
Η κύρια πηγή της διαρροής ήταν η εσφαλμένη ρύθμιση παραμέτρων της υποδομής DevOps και η παραχώρηση κλειδιών πρόσβασης σε δημόσια αποθετήρια.
Τα περισσότερα από τα αποθετήρια αντιγράφηκαν από τοπικά συστήματα DevOps που βασίζονται στις πλατφόρμες SonarQube, GitLab και Jenkins, πρόσβαση στις οποίες δεν ήταν σωστά περιορισμένη (σε τοπικές παρουσίες πλατφορμών DevOps προσβάσιμες στον Ιστό είχαν χρησιμοποιήθει προεπιλεγμένες ρυθμίσεις, υπονοώντας τη δυνατότητα δημόσιας πρόσβασης σε έργα).

Επιπλέον, στις αρχές Ιουλίου, ως αποτέλεσμα συμβιβασμός Η υπηρεσία Waydev, που χρησιμοποιείται για τη δημιουργία αναλυτικών αναφορών σχετικά με τη δραστηριότητα στα αποθετήρια Git, είχε διαρροή βάσης δεδομένων, συμπεριλαμβανομένης μιας που περιλάμβανε διακριτικά OAuth για πρόσβαση σε αποθετήρια στο GitHub και στο GitLab. Τέτοια διακριτικά θα μπορούσαν να χρησιμοποιηθούν για την κλωνοποίηση των ιδιωτικών αποθετηρίων των πελατών Waydev. Τα κουπόνια που κατακτήθηκαν χρησιμοποιήθηκαν στη συνέχεια για να παραβιάσουν υποδομές dave.com и πλημμύρα.io.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο