Likitaj 20GB da interna teknika dokumentaro kaj Intel-fontokodoj

Tilly Kottmann (Tillie Kottman), programisto por la Android-platformo el Svislando, gvida Telegram-kanalo pri datumfluoj, eldonita 20 GB da interna teknika dokumentaro kaj fontkodo akirita kiel rezulto de grava informfluo de Intel estas publike haveblaj. Ĉi tio estas deklarita kiel la unua aro de kolekto donacita de anonima fonto. Multaj dokumentoj estas markitaj kiel konfidencaj, kompaniaj sekretoj, aŭ distribuitaj nur sub nediskoniga interkonsento.

La plej lastatempaj dokumentoj estas datitaj komence de majo kaj inkluzivas informojn pri la nova servila platformo Cedar Island (Whitley). Ekzistas ankaŭ dokumentoj de 2019, ekzemple priskribante la platformon Tiger Lake, sed la plej granda parto de la informoj estas datita 2014. Krom dokumentado, la aro ankaŭ enhavas kodon, sencimigajn ilojn, diagramojn, ŝoforojn kaj trejnajn filmetojn.

Iuj informoj de la aro:

  • Intel ME (Management Engine) manlibroj, fulmaj utilecoj kaj ekzemploj por malsamaj platformoj.
  • Referenca BIOS-efektivigo por la Kabylake (Purley) platformo, ekzemploj kaj komenca kodo (kun ŝanĝhistorio de git).
  • Fonttekstoj de Intel CEFDK (Konsumer Electronics Firmware Development Kit).
  • Kodo de FSP-pakaĵoj (Firmware Support Package) kaj produktadskemoj de diversaj platformoj.
  • Diversaj utilecoj por senararigado kaj disvolviĝo.
  • Simikoj-simulilo de la platformo Rocket Lake S.
  • Diversaj planoj kaj dokumentoj.
  • Binaraj ŝoforoj por Intel-fotilo farita por SpaceX.
  • Skemoj, dokumentoj, firmvaro kaj iloj por la ankoraŭ ne publikigita platformo Tiger Lake.
  • Kabylake FDK trejnadvideoj.
  • Intel Trace Hub kaj dosieroj kun malĉifriloj por malsamaj versioj de Intel ME.
  • Referenca efektivigo de la platformo Elkhart Lake kaj kodaj ekzemploj por subteni la platformon.
  • Priskriboj de hardvarblokoj en Verilog-lingvo por malsamaj Xeon-platformoj.
  • Sencimigi BIOS/TXE-konstruaĵojn por malsamaj platformoj.
  • Bootguard SDK.
  • Proceza simulilo por Intel Snowridge kaj Snowfish.
  • Diversaj skemoj.
  • Merkataj materialaj ŝablonoj.

Intel diris, ke ĝi malfermis enketon pri la okazaĵo. Laŭ antaŭaj informoj, la datumoj estis akiritaj per la informsistemo "Intel Resource and Design Center", kiu enhavas informojn pri limigita aliro por klientoj, partneroj kaj aliaj kompanioj kun kiuj Intel interagas. Plej verŝajne, la informoj estis alŝutitaj kaj publikigitaj de iu kun aliro al ĉi tiu informsistemo. Unu el la iamaj Intel-dungitoj esprimis diskutante lian version sur Reddit, indikante, ke la liko povas esti la rezulto de sabotado de dungito aŭ hakado de unu el la fabrikantoj de OEM-baztabuloj.

La anonima persono kiu sendis la dokumentojn por publikigo atentigiske la datumoj estis elŝutitaj de nesekurigita servilo gastigita sur Akamai CDN kaj ne de la Intel Resource and Design Center. La servilo estis malkovrita hazarde dum amasa skanado de gastigantoj uzante nmap kaj estis hakita per vundebla servo.

Iuj publikaĵoj menciis la eblan detekton de malantaŭaj pordoj en Intel-kodo, sed ĉi tiuj deklaroj estas senbazaj kaj baziĝas nur sur
ĉeesto la frazo "Konservu la RAS-malantaŭan peton-montrilon al IOH SR 17" en komento en unu el la koddosieroj. En la kunteksto de ACPI RAS signifas " Fidindeco, Havebleco, Serveblo " . La kodo mem prilaboras la detekton kaj korekton de memoreraroj, stokante la rezulton en registro 17 de la I/O-nabo, kaj ne enhavas "malantaŭan pordon" en la signifo de informa sekureco.

La aro jam estis distribuita tra BitTorrent-retoj kaj disponeblas pere magneta ligo. La zip-arkiva grandeco estas proksimume 17 GB (malŝlosu pasvortojn "Intel123" kaj "intel123").

Aldone, oni povas rimarki, ke fine de julio Tilly Kottmann eldonita en la publika domeno enhavo deponejoj akiritaj kiel rezulto de datumfuĝoj de ĉirkaŭ 50 kompanioj. La listo enhavas kompaniojn kiel ekzemple
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox kaj Nintendo, same kiel diversaj bankoj, financaj servoj, aŭtomobilaj kaj vojaĝkompanioj.
La ĉefa fonto de la liko estis malĝusta agordo de la infrastrukturo DevOps kaj lasado de alirŝlosiloj en publikaj deponejoj.
La plej multaj el la deponejoj estis kopiitaj de lokaj DevOps-sistemoj bazitaj sur la SonarQube, GitLab kaj Jenkins platformoj, aliro al kiuj ne estis konvene limigita (en Rete-alireblaj lokaj kazoj de DevOps-platformoj estis uzataj defaŭltaj agordoj, kio implicas la eblecon de publika aliro al projektoj).

Krome, komence de julio, rezulte kompromiso La Waydev-servo, uzita por generi analizajn raportojn pri agado en Git-deponejoj, havis datumbazan likon, inkluzive de unu kiu inkludis OAuth-ĵetonojn por aliri deponejojn sur GitHub kaj GitLab. Tiaj ĵetonoj povus esti uzataj por kloni la privatajn deponejojn de Waydev-klientoj. La kaptitaj ĵetonoj poste estis uzitaj por endanĝerigi infrastrukturojn dave.com и inundo.io.

fonto: opennet.ru

Aldoni komenton