20 گیگابایت اسناد فنی داخلی و کدهای منبع اینتل لو رفت

تیلی کاتمن (تیلی کوتمن)، توسعه دهنده پلتفرم اندروید از سوئیس، کانال تلگرام پیشرو در مورد نشت داده ها، منتشر شده 20 گیگابایت اسناد فنی داخلی و کد منبع به دست آمده در نتیجه نشت اطلاعات عمده از اینتل در دسترس عموم است. گفته می شود که این اولین مجموعه از مجموعه ای است که توسط یک منبع ناشناس اهدا شده است. بسیاری از اسناد به‌عنوان محرمانه، اسرار شرکتی علامت‌گذاری می‌شوند یا فقط تحت یک توافقنامه عدم افشای توزیع شده‌اند.

آخرین اسناد مربوط به اوایل ماه مه هستند و شامل اطلاعاتی در مورد پلت فرم سرور جدید جزیره Cedar (Whitley) هستند. اسنادی از سال 2019 نیز وجود دارد، به عنوان مثال سکوی دریاچه ببر را توصیف می کند، اما بیشتر اطلاعات مربوط به سال 2014 است. این مجموعه علاوه بر مستندات، شامل کد، ابزارهای اشکال زدایی، نمودارها، درایورها و فیلم های آموزشی نیز می باشد.

مقداری اطلاعات از مجموعه:

  • کتابچه راهنمای Intel ME (Management Engine)، ابزارهای فلش و نمونه هایی برای پلتفرم های مختلف.
  • پیاده سازی بایوس مرجع برای پلتفرم Kabylake (Purley)، نمونه ها و کد اولیه (با تاریخچه تغییر از git).
  • متون منبع اینتل CEFDK (کیت توسعه سفت‌افزار الکترونیک مصرفی).
  • کد بسته های FSP (بسته پشتیبانی سفت افزار) و طرح های تولید پلتفرم های مختلف.
  • ابزارهای مختلف برای رفع اشکال و توسعه.
  • Simicsشبیه ساز سکوی Rocket Lake S.
  • طرح ها و اسناد مختلف
  • درایورهای باینری برای دوربین اینتل ساخته شده برای SpaceX.
  • شماتیک ها، اسناد، سیستم عامل و ابزارهای پلتفرم Tiger Lake که هنوز منتشر نشده است.
  • فیلم های آموزشی Kabylake FDK.
  • Intel Trace Hub و فایل های دارای رمزگشا برای نسخه های مختلف Intel ME.
  • پیاده سازی مرجع پلت فرم دریاچه الخارت و نمونه کد برای پشتیبانی از پلت فرم.
  • توضیحات بلوک های سخت افزاری به زبان Verilog برای پلتفرم های مختلف Xeon.
  • اشکال زدایی BIOS/TXE برای پلتفرم های مختلف.
  • Bootguard SDK.
  • شبیه ساز فرآیند اینتل Snowridge و Snowfish.
  • طرح های مختلف
  • قالب های مواد بازاریابی

اینتل گفت که تحقیقاتی را در مورد این حادثه آغاز کرده است. بر اساس اطلاعات اولیه، داده ها از طریق سامانه اطلاعاتی به دست آمده است.مرکز طراحی و منابع اینتل"، که حاوی اطلاعات دسترسی محدود برای مشتریان، شرکا و سایر شرکت هایی است که اینتل با آنها تعامل دارد. به احتمال زیاد، اطلاعات توسط شخصی با دسترسی به این سیستم اطلاعاتی آپلود و منتشر شده است. یکی از کارمندان سابق اینتل بیان در حالی که در مورد نسخه خود در Reddit بحث می کرد، که نشان می دهد این نشت ممکن است نتیجه خرابکاری توسط یک کارمند یا هک یکی از سازندگان مادربرد OEM باشد.

شخص ناشناس که اسناد را برای انتشار ارائه کرده است اشاره کردکه داده ها از یک سرور ناامن میزبانی شده در Akamai CDN و نه از مرکز منابع و طراحی اینتل دانلود شده است. سرور به طور تصادفی در حین اسکن انبوه هاست ها با استفاده از nmap کشف شد و از طریق یک سرویس آسیب پذیر هک شد.

برخی از نشریات به تشخیص احتمالی درهای پشتی در کد اینتل اشاره کرده اند، اما این اظهارات بی اساس هستند و فقط بر اساس
حضور عبارت “Save the RAS backdoor request point to IOH SR 17” را در یک نظر در یکی از فایل های کد ذکر کنید. در زمینه ACPI RAS به معنی "قابلیت اطمینان، در دسترس بودن، قابلیت خدمات". خود کد شناسایی و تصحیح خطاهای حافظه را پردازش می کند و نتیجه را در ثبات 17 مرکز ورودی/خروجی ذخیره می کند و حاوی "درپشتی" به معنای امنیت اطلاعات نیست.

این مجموعه قبلاً در سراسر شبکه های بیت تورنت توزیع شده است و از طریق آن در دسترس است پیوند آهنربایی. حجم آرشیو فشرده حدود 17 گیگابایت است (پسوردهای "Intel123" و "intel123" را باز کنید).

علاوه بر این، می توان اشاره کرد که در پایان ماه جولای تیلی کوتمن منتشر شده در حوزه عمومی مطالب مخازن به دست آمده در نتیجه نشت اطلاعات از حدود 50 شرکت. این لیست شامل شرکت هایی مانند
مایکروسافت، ادوبی، جانسون کنترلز، جنرال الکتریک، AMD، لنوو، موتورولا، کوالکام، مدیاتک، دیزنی، دایملر، روبلکس و نینتندو و همچنین بانک‌های مختلف، خدمات مالی، خودروسازی و شرکت‌های مسافرتی.
منبع اصلی نشت، پیکربندی نادرست زیرساخت DevOps و ترک کلیدهای دسترسی در مخازن عمومی بود.
اکثر مخازن از سیستم‌های DevOps محلی بر اساس پلتفرم‌های SonarQube، GitLab و Jenkins کپی شده‌اند، که دسترسی به آن‌ها نبود به درستی محدود شده است (در نمونه های محلی قابل دسترسی وب پلت فرم های DevOps استفاده شده تنظیمات پیش فرض، به معنای امکان دسترسی عمومی به پروژه ها).

علاوه بر این، در اوایل ماه جولای، در نتیجه به خطر افتادن سرویس Waydev که برای تولید گزارش‌های تحلیلی در مورد فعالیت در مخازن Git استفاده می‌شود، دارای یک نشت پایگاه داده بود، از جمله یکی از توکن‌های OAuth برای دسترسی به مخازن در GitHub و GitLab. چنین توکن هایی می توانند برای شبیه سازی مخازن خصوصی مشتریان Waydev استفاده شوند. توکن های ضبط شده متعاقباً برای به خطر انداختن زیرساخت ها مورد استفاده قرار گرفتند dave.com и flood.io.

منبع: opennet.ru

اضافه کردن نظر