Filtraron 20 GB de documentación técnica interna e códigos fonte de Intel

Tilly Kottmann (Tillie Kottman), desenvolvedor da plataforma Android de Suíza, líder na canle de Telegram sobre fugas de datos, publicado 20 GB de documentación técnica interna e código fonte obtidos como resultado dunha importante filtración de información de Intel están dispoñibles públicamente. Este é o primeiro conxunto dunha colección doada por unha fonte anónima. Moitos documentos están marcados como confidenciais, segredos corporativos ou só se distribúen baixo un acordo de non divulgación.

Os documentos máis recentes datan de principios de maio e inclúen información sobre a nova plataforma de servidor Cedar Island (Whitley). Tamén hai documentos de 2019, por exemplo que describen a plataforma Tiger Lake, pero a maior parte da información data de 2014. Ademais da documentación, o conxunto tamén contén código, ferramentas de depuración, diagramas, controladores e vídeos de formación.

Algunhas información do conxunto:

  • Manuais Intel ME (Management Engine), utilidades flash e exemplos para diferentes plataformas.
  • Implementación de BIOS de referencia para a plataforma Kabylake (Purley), exemplos e código de inicialización (con historial de cambios de git).
  • Textos fonte de Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Código de paquetes FSP (Firmware Support Package) e esquemas de produción de varias plataformas.
  • Varias utilidades para depuración e desenvolvemento.
  • Simics-simulador da plataforma Rocket Lake S.
  • Varios planos e documentos.
  • Controladores binarios para unha cámara Intel feita para SpaceX.
  • Esquemas, documentos, firmware e ferramentas para a plataforma Tiger Lake aínda non publicada.
  • Vídeos de formación de Kabylake FDK.
  • Intel Trace Hub e ficheiros con decodificadores para diferentes versións de Intel ME.
  • Unha implementación de referencia da plataforma Elkhart Lake e exemplos de código para apoiar a plataforma.
  • Descricións de bloques de hardware en linguaxe Verilog para diferentes plataformas Xeon.
  • Depurar compilacións de BIOS/TXE para diferentes plataformas.
  • Bootguard SDK.
  • Simulador de procesos para Intel Snowridge e Snowfish.
  • Varios esquemas.
  • Modelos de materiais de marketing.

Intel dixo que abriu unha investigación sobre o incidente. Segundo a información preliminar, os datos foron obtidos a través do sistema de información "Centro de recursos e deseño de Intel", que contén información de acceso limitado para clientes, socios e outras empresas coas que interactúa Intel. O máis probable é que a información foi cargada e publicada por alguén con acceso a este sistema de información. Un dos antigos empregados de Intel expresado mentres discutía a súa versión en Reddit, indicando que a filtración pode ser o resultado da sabotaxe por parte dun empregado ou a piratería dun dos fabricantes de placas base OEM.

A persoa anónima que presentou os documentos para a súa publicación sinalouque os datos se descargaron dun servidor non seguro aloxado en Akamai CDN e non desde o Intel Resource and Design Center. O servidor foi descuberto por accidente durante unha exploración masiva de hosts mediante nmap e foi pirateado a través dun servizo vulnerable.

Algunhas publicacións mencionaron a posible detección de portas traseiras no código Intel, pero estas declaracións non teñen fundamento e baséanse só en
presenza a frase "Gardar o punteiro de solicitude de porta traseira RAS no IOH SR 17" nun comentario nun dos ficheiros de código. No contexto de ACPI RAS significa "Fiabilidade, dispoñibilidade, servizo". O propio código procesa a detección e corrección de erros de memoria, almacenando o resultado no rexistro 17 do concentrador de E/S e non contén unha "porta traseira" no sentido de seguridade da información.

O conxunto xa foi distribuído polas redes BitTorrent e está dispoñible a través enlace magnético. O tamaño do arquivo zip é duns 17 GB (desbloquear contrasinais "Intel123" e "intel123").

Ademais, pódese sinalar que a finais de xullo Tilly Kottmann publicado no dominio público contido repositorios obtidos como resultado das filtracións de datos dunhas 50 empresas. A lista contén empresas como
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox e Nintendo, así como varios bancos, servizos financeiros, empresas de automoción e viaxes.
A principal fonte da filtración foi a configuración incorrecta da infraestrutura DevOps e deixar claves de acceso en repositorios públicos.
A maioría dos repositorios copiáronse de sistemas DevOps locais baseados nas plataformas SonarQube, GitLab e Jenkins, ao que se accede non era debidamente limitado (en instancias locais accesibles na web de plataformas DevOps foron utilizados configuración predeterminada, que implica a posibilidade de acceso público aos proxectos).

Ademais, a principios de xullo, como resultado compromiso O servizo Waydev, usado para xerar informes analíticos sobre a actividade nos repositorios de Git, tivo unha fuga de bases de datos, incluíndo unha que incluía tokens OAuth para acceder aos repositorios en GitHub e GitLab. Estes tokens poderían usarse para clonar os repositorios privados dos clientes de Waydev. Os tokens capturados utilizáronse posteriormente para comprometer infraestruturas dave.com и inundación.io.

Fonte: opennet.ru

Engadir un comentario