Fuite de 20 Go de documentation technique interne et de codes sources Intel

Tilly Kottmann (Tillie Kottman), développeur suisse de la plateforme Android, chaîne Telegram leader en matière de fuites de données, publié 20 Go de documentation technique interne et de code source obtenus à la suite d'une fuite d'informations majeure d'Intel sont accessibles au public. Il s'agit du premier ensemble issu d'une collection donnée par une source anonyme. De nombreux documents sont marqués comme confidentiels, secrets d'entreprise ou distribués uniquement dans le cadre d'un accord de non-divulgation.

Les documents les plus récents datent de début mai et contiennent des informations sur la nouvelle plateforme serveur de Cedar Island (Whitley). Il existe également des documents de 2019, décrivant par exemple la plateforme de Tiger Lake, mais la plupart des informations datent de 2014. En plus de la documentation, l'ensemble contient également du code, des outils de débogage, des diagrammes, des pilotes et des vidéos de formation.

Certains информация de l'ensemble :

  • Manuels Intel ME (Management Engine), utilitaires flash et exemples pour différentes plates-formes.
  • Implémentation du BIOS de référence pour la plateforme Kabylake (Purley), exemples et code d'initialisation (avec historique des modifications de git).
  • Textes sources d'Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Code des packages FSP (Firmware Support Package) et schémas de production de diverses plateformes.
  • Divers utilitaires pour le débogage et le développement.
  • Sims-simulateur de la plateforme Rocket Lake S.
  • Divers plans et documents.
  • Pilotes binaires pour une caméra Intel conçue pour SpaceX.
  • Schémas, documents, firmware et outils pour la plateforme Tiger Lake non encore publiée.
  • Vidéos de formation Kabylake FDK.
  • Intel Trace Hub et fichiers avec décodeurs pour différentes versions d'Intel ME.
  • Une implémentation de référence de la plateforme Elkhart Lake et des exemples de code pour prendre en charge la plateforme.
  • Descriptions des blocs matériels en langage Verilog pour différentes plateformes Xeon.
  • Déboguer les versions BIOS/TXE pour différentes plates-formes.
  • SDK Bootguard.
  • Simulateur de processus pour Intel Snowridge et Snowfish.
  • Divers schémas.
  • Modèles de supports marketing.

Intel a déclaré avoir ouvert une enquête sur l'incident. Selon des informations préliminaires, les données ont été obtenues via le système d'information "Centre de ressources et de conception Intel», qui contient des informations à accès limité pour les clients, partenaires et autres sociétés avec lesquelles Intel interagit. Très probablement, les informations ont été téléchargées et publiées par une personne ayant accès à ce système d'information. L'un des anciens employés d'Intel exprimé tout en discutant de sa version sur Reddit, indiquant que la fuite pourrait être le résultat d'un sabotage par un employé ou d'un piratage de l'un des fabricants de cartes mères OEM.

La personne anonyme qui a soumis les documents pour publication indiquéque les données ont été téléchargées à partir d'un serveur non sécurisé hébergé sur Akamai CDN et non à partir du Intel Resource and Design Center. Le serveur a été découvert par accident lors d'une analyse massive des hôtes à l'aide de nmap et a été piraté via un service vulnérable.

Certaines publications ont évoqué la possible détection de portes dérobées dans le code Intel, mais ces affirmations sont sans fondement et reposent uniquement sur
présence la phrase « Enregistrez le pointeur de demande de porte dérobée RAS vers IOH SR 17 » dans un commentaire dans l'un des fichiers de code. Dans le cadre de l’ACPI RAS des moyens "Fiabilité, disponibilité, facilité d'entretien". Le code lui-même traite la détection et la correction des erreurs de mémoire, en stockant le résultat dans le registre 17 du hub d'E/S, et ne contient pas de « porte dérobée » au sens de sécurité de l'information.

L'ensemble a déjà été distribué sur les réseaux BitTorrent et est disponible via lien magnétique. La taille de l'archive zip est d'environ 17 Go (déverrouillez les mots de passe « Intel123 » et « Intel123 »).

Par ailleurs, on peut noter que fin juillet Tilly Kottmann publié dans le domaine public le contenu référentiels obtenus à la suite de fuites de données provenant d'une cinquantaine d'entreprises. La liste contient des entreprises telles que
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox et Nintendo, ainsi que diverses banques, services financiers, sociétés automobiles et de voyages.
La principale source de la fuite était une configuration incorrecte de l'infrastructure DevOps et le fait de laisser les clés d'accès dans des référentiels publics.
La plupart des référentiels ont été copiés à partir de systèmes DevOps locaux basés sur les plateformes SonarQube, GitLab et Jenkins, auxquels l'accès n'était pas correctement limité (dans les instances locales accessibles sur le Web des plateformes DevOps) ont été utilisées paramètres par défaut, impliquant la possibilité d'un accès public aux projets).

De plus, début juillet, suite à compromis Le service Waydev, utilisé pour générer des rapports analytiques sur l'activité dans les référentiels Git, présentait une fuite de base de données, dont une qui incluait des jetons OAuth pour accéder aux référentiels sur GitHub et GitLab. De tels jetons pourraient être utilisés pour cloner les référentiels privés des clients Waydev. Les jetons capturés ont ensuite été utilisés pour compromettre les infrastructures dave.com и inondation.io.

Source: opennet.ru

Ajouter un commentaire