Barneko dokumentazio teknikoaren 20 GB eta Intel iturburu-kode filtratuak

Tilly Kottmann (Tillie Kottman), Suitzako Android plataformarako garatzailea, datu-ihesei buruzko Telegram kanal liderra, argitaratu Intel-en informazio-isuri handi baten ondorioz lortutako barne dokumentazio teknikoa eta iturburu-kodea 20 GB publikoki eskuragarri daude. Iturri anonimo batek emandako bilduma bateko lehen multzoa dela adierazi dute. Dokumentu asko isilpeko gisa markatzen dira, sekretu korporatibo gisa, edo ezagutarazterik gabeko akordio baten arabera soilik banatzen dira.

Dokumentu berrienek maiatzaren hasierako data dute eta Cedar Island (Whitley) zerbitzari-plataforma berriari buruzko informazioa biltzen dute. 2019ko dokumentuak ere badaude, adibidez Tiger Lake plataforma deskribatzen dutenak, baina informazio gehiena 2014koa da. Dokumentazioaz gain, multzoak kodea, arazketa tresnak, diagramak, kontrolatzaileak eta prestakuntza bideoak ere baditu.

Batzuk informazio multzotik:

  • Intel ME (Management Engine) eskuliburuak, flash utilitateak eta plataforma ezberdinetarako adibideak.
  • Erreferentzia BIOS inplementazioa Kabylake (Purley) plataformarako, adibideak eta hasierako kodea (git-en aldaketen historiarekin).
  • Intel CEFDK-ren (Consumer Electronics Firmware Development Kit) iturri-testuak.
  • FSP paketeen kodea (Firmware Support Package) eta hainbat plataformaren ekoizpen-eskemak.
  • Arazketa eta garapenerako hainbat utilitate.
  • Simikoak-Rocket Lake S plataformaren simulatzailea.
  • Hainbat plano eta dokumentu.
  • SpaceX-erako egindako Intel kamera baterako kontrolatzaile bitarrak.
  • Oraindik kaleratu gabeko Tiger Lake plataformarako eskemak, dokumentuak, firmwarea eta tresnak.
  • Kabylake FDK prestakuntza-bideoak.
  • Intel Trace Hub eta Intel ME-ren bertsio desberdinetarako deskodegailudun fitxategiak.
  • Elkhart Lake plataformaren erreferentziazko inplementazioa eta plataforma laguntzeko kode adibideak.
  • Hardware blokeen deskribapenak Verilog hizkuntzan Xeon plataforma desberdinetarako.
  • Araztu BIOS/TXE plataforma desberdinetarako eraikitakoak.
  • Bootguard SDK.
  • Intel Snowridge eta Snowfish-entzako prozesu simulatzailea.
  • Hainbat eskema.
  • Marketin-materialen txantiloiak.

Intelek esan du ikerketa bat ireki duela gertakariaren inguruan. Aurretiazko informazioaren arabera, datuak informazio sistemaren bidez lortu dira "Intel Baliabide eta Diseinu Zentroa", Intelek elkarrekintzan aritzen diren bezero, bazkide eta beste enpresentzako sarbide mugatuko informazioa jasotzen duena. Seguruenik, informazioa informazio sistema honetara sarbidea duen norbaitek igo eta argitaratu zuen. Inteleko langile ohietako bat adierazia Reddit-en bere bertsioa eztabaidatzen ari den bitartean, filtrazioa langile batek egindako sabotajearen edo OEM plaka fabrikatzaileetako baten hackearen ondorioa izan daitekeela adieraziz.

Dokumentuak argitaratzeko aurkeztu dituen pertsona anonimoa seinalatu zuendatuak Akamai CDN-n ostatatutako zerbitzari seguru batetik deskargatu zirela eta ez Intel Resource and Design Centerretik. Zerbitzaria istripuz aurkitu zen nmap erabiliz ostalarien eskaneatu masibo batean eta zerbitzu zaurgarri baten bidez hackeatu zuten.

Argitalpen batzuek Intel kodean atzeko ateak detekta daitezkeela aipatu dute, baina adierazpen hauek ez dute oinarririk eta soilik oinarritzen dira.
presentzia esaldia "Gorde RAS backdoor eskaera erakuslea IOH SR 17ra" iruzkin batean kode fitxategietako batean. ACPI RASen testuinguruan adierazten "Fidagarritasuna, erabilgarritasuna, zerbitzua". Kodeak berak memoria-akatsen detekzioa eta zuzenketa prozesatzen du, emaitza I/O zentroko 17. erregistroan gordez, eta ez du "atzealdeko aterik" eduki informazioaren segurtasunaren zentzuan.

Multzoa BitTorrent sareetan banatu da dagoeneko eta eskuragarri dago iman lotura. Zip artxiboaren tamaina 17 GB ingurukoa da (desblokeatu "Intel123" eta "intel123") pasahitzak.

Gainera, nabarmendu daiteke uztailaren amaieran Tilly Kottmann argitaratu jabari publikoan edukiak 50 bat enpresaren datu filtrazioen ondorioz lortutako biltegiak. Zerrendan, esaterako, enpresak daude
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox eta Nintendo, baita hainbat banku, finantza zerbitzu, automobilgintza eta bidaia-enpresa ere.
Filtrazioaren iturri nagusia DevOps azpiegituraren konfigurazio okerra eta sarbide-gakoak biltegi publikoetan uztea izan zen.
Biltegi gehienak tokiko DevOps sistemetatik kopiatu ziren SonarQube, GitLab eta Jenkins plataformetan oinarrituta. ez zen behar bezala mugatuta (Webean eskuragarri dauden DevOps plataformen instantzia lokaletan erabiltzen ziren ezarpen lehenetsiak, proiektuetara publikoa sartzeko aukera dakarte).

Horrez gain, uztaila hasieran, ondorioz konpromisoa Git biltegietako jarduerei buruzko txosten analitikoak sortzeko erabiltzen den Waydev zerbitzuak datu-baseen ihesa izan zuen, GitHub eta GitLab-en biltegietara sartzeko OAuth tokenak barne. Horrelako tokenak Waydev bezeroen biltegi pribatuak klonatzeko erabil litezke. Harrapatutako tokenak azpiegiturak arriskuan jartzeko erabili ziren dave.com ΠΈ uholde.io.

Iturria: opennet.ru

Gehitu iruzkin berria