Leaked 20GB ynterne technyske dokumintaasje en Intel boarne koades

Tilly Kottmann (Tillie Kottman), ûntwikkelder foar it Android-platfoarm út Switserlân, liedend Telegram-kanaal oer gegevenslekken, publisearre 20 GB ynterne technyske dokumintaasje en boarnekoade krigen as gefolch fan in grutte ynformaasjelek fan Intel binne iepenbier beskikber. Dit wurdt oanjûn de earste set te wêzen fan in kolleksje skonken troch in anonime boarne. In protte dokuminten wurde markearre as fertroulik, bedriuwsgeheimen, of allinich ferspraat ûnder in net-ûntsluting oerienkomst.

De meast resinte dokuminten binne datearre begjin maaie en befetsje ynformaasje oer it nije Cedar Island (Whitley) tsjinner platfoarm. D'r binne ek dokuminten út 2019, bygelyks dy't it Tiger Lake-platfoarm beskriuwe, mar de measte ynformaasje is datearre fan 2014. Neist dokumintaasje befettet de set ek koade, ark foar debuggen, diagrammen, bestjoerders en trainingsfideo's.

Guon ynformaasje út de set:

  • Intel ME (Management Engine) hantliedingen, flash nutsbedriuwen en foarbylden foar ferskate platfoarms.
  • Referinsje BIOS ymplemintaasje foar de Kabylake (Purley) platfoarm, foarbylden en inisjalisaasje koade (mei feroaring skiednis fan git).
  • Boarneteksten fan Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Koade fan FSP-pakketten (Firmware Support Package) en produksjeskema's fan ferskate platfoarms.
  • Ferskate nutsbedriuwen foar debuggen en ûntwikkeling.
  • Simics-simulator fan it Rocket Lake S-platfoarm.
  • Ferskate plannen en dokuminten.
  • Binêre bestjoerders foar in Intel-kamera makke foar SpaceX.
  • Skema's, dokuminten, firmware en ark foar it noch net frijlitten Tiger Lake-platfoarm.
  • Kabylake FDK trainingsfideo's.
  • Intel Trace Hub en triemmen mei decoders foar ferskate ferzjes fan Intel ME.
  • In referinsje ymplemintaasje fan it Elkhart Lake platfoarm en koade foarbylden te stypjen it platfoarm.
  • Beskriuwingen fan hardwareblokken yn Verilog-taal foar ferskate Xeon-platfoarms.
  • Debug BIOS / TXE builds foar ferskate platfoarms.
  • Bootguard SDK.
  • Prosessimulator foar Intel Snowridge en Snowfish.
  • Ferskate regelingen.
  • Sjabloanen foar marketingmaterialen.

Intel sei dat it in ûndersyk iepene hat nei it ynsidint. Neffens foarriedige ynformaasje waarden de gegevens krigen fia it ynformaasjesysteem "Intel Resource and Design Center", dy't beheinde tagong ynformaasje befettet foar klanten, partners en oare bedriuwen wêrmei Intel ynteraksje. Meast wierskynlik is de ynformaasje opladen en publisearre troch ien mei tagong ta dit ynformaasjesysteem. Ien fan 'e eardere Intel-meiwurkers útsprutsen wylst it besprekken fan syn ferzje op Reddit, wat oanjout dat it lek it gefolch wêze kin fan sabotaazje troch in meiwurker of hacking fan ien fan 'e OEM-motherboard-fabrikanten.

De anonime persoan dy't de dokuminten yntsjinne foar publikaasje wiisde opdat de gegevens waarden ynladen fan in net befeilige server hosted op Akamai CDN en net fan it Intel Resource and Design Center. De tsjinner waard ûntdutsen by ûngelok tidens in massale scan fan hosts mei nmap en waard hackt fia in kwetsbere tsjinst.

Guon publikaasjes hawwe de mooglike deteksje fan efterdoarren yn Intel-koade neamd, mar dizze útspraken binne sûnder grûn en binne allinich basearre op
oanwêzigens de sin "Bewarje de RAS backdoor request pointer to IOH SR 17" yn in reaksje yn ien fan de koade triemmen. Yn it ramt fan ACPI RAS betsjut "Betrouberens, beskikberens, tsjinstberens". De koade sels ferwurket de detectie en korreksje fan ûnthâld flaters, bewarje it resultaat yn register 17 fan de I / O-hub, en befettet gjin "backdoor" yn 'e betsjutting fan ynformaasje feiligens.

De set is al ferspraat oer BitTorrent-netwurken en is beskikber fia magnet keppeling. De zip-argyfgrutte is sawat 17 GB (ûntskoattelje wachtwurden "Intel123" en "intel123").

Dêrby kin opmurken wurde dat ein july Tilly Kottmann publisearre yn it publike domein ynhâld repositories krigen as gefolch fan gegevenslekken fan sa'n 50 bedriuwen. De list befettet bedriuwen lykas
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox en Nintendo, lykas ferskate banken, finansjele tsjinsten, automotive en reisbedriuwen.
De wichtichste boarne fan it lek wie ferkearde konfiguraasje fan 'e DevOps-ynfrastruktuer en it ferlitten fan tagongskaaien yn iepenbiere repositories.
De measte repositories waarden kopiearre fan lokale DevOps-systemen basearre op de SonarQube, GitLab en Jenkins platfoarms, tagong ta hokker wie net goed beheind (yn web-tagonklike lokale eksimplaren fan DevOps-platfoarms waarden brûkt standertynstellingen, wat de mooglikheid fan iepenbiere tagong ta projekten betsjuttet).

Boppedat, begjin july, as gefolch kompromis De Waydev-tsjinst, brûkt om analytyske rapporten te generearjen oer aktiviteit yn Git-repositories, hie in databanklek, ynklusyf ien dy't OAuth-tokens omfette foar tagong ta repositories op GitHub en GitLab. Sokke tokens kinne brûkt wurde om de privee repositories fan Waydev-kliïnten te klonen. De fongen tokens waarden dêrnei brûkt om ynfrastruktuer te kompromittearjen dave.com и flood.io.

Boarne: opennet.ru

Add a comment