Kiszivárgott 20 GB belső műszaki dokumentáció és Intel forráskódok

Tilly Kottmann (Tillie Kottman), az Android platform fejlesztője Svájcból, az adatszivárgásokkal foglalkozó vezető Telegram csatorna, közzétett Az Inteltől származó jelentős információszivárgás eredményeként kapott 20 GB belső műszaki dokumentáció és forráskód nyilvánosan elérhető. Állítólag ez az első készlet egy névtelen forrás által adományozott gyűjteményből. Sok dokumentum bizalmasként, vállalati titokként van megjelölve, vagy csak titoktartási megállapodás alapján kerül terjesztésre.

A legfrissebb dokumentumok május elején készültek, és információkat tartalmaznak az új Cedar Island (Whitley) szerverplatformról. Vannak 2019-ből származó dokumentumok is, például a Tiger Lake platform leírása, de a legtöbb információ 2014-es keltezésű. A készlet a dokumentáción kívül kódot, hibakereső eszközöket, diagramokat, illesztőprogramokat és oktatóvideókat is tartalmaz.

Néhány információ a készletből:

  • Intel ME (Management Engine) kézikönyvek, flash segédprogramok és példák különböző platformokhoz.
  • Referencia BIOS implementáció a Kabylake (Purley) platformhoz, példák és inicializálási kód (a git változástörténetével).
  • Az Intel CEFDK (Consumer Electronics Firmware Development Kit) forrásszövegei.
  • FSP-csomagok kódja (Firmware Support Package) és különféle platformok gyártási sémái.
  • Különféle segédprogramok hibakereséshez és fejlesztéshez.
  • Simics- a Rocket Lake S platform szimulátora.
  • Különféle tervek és dokumentumok.
  • Bináris illesztőprogramok egy SpaceX-hez készült Intel kamerához.
  • Sémák, dokumentumok, firmware és eszközök a még nem kiadott Tiger Lake platformhoz.
  • Kabylake FDK képzési videók.
  • Intel Trace Hub és fájlok dekóderekkel az Intel ME különböző verzióihoz.
  • Az Elkhart Lake platform referencia megvalósítása és kódpéldák a platform támogatására.
  • Hardverblokkok leírása Verilog nyelven különböző Xeon platformokhoz.
  • Hibakeresés BIOS/TXE buildek különböző platformokhoz.
  • Bootguard SDK.
  • Folyamatszimulátor Intel Snowridge és Snowfish számára.
  • Különféle sémák.
  • Marketing anyagok sablonok.

Az Intel közölte, hogy vizsgálatot indított az esettel kapcsolatban. Az előzetes információk szerint az adatokat az információs rendszeren keresztül szerezték be"Intel Resource and Design Center“, amely korlátozott hozzáférésű információkat tartalmaz az ügyfelek, partnerek és más olyan vállalatok számára, amelyekkel az Intel együttműködik. Valószínűleg az információkat olyan személy töltötte fel és tette közzé, aki hozzáfért ehhez az információs rendszerhez. Az Intel egyik volt alkalmazottja kifejezve miközben a Redditen tárgyalta a verzióját, jelezve, hogy a szivárgás egy alkalmazott szabotázsának vagy az egyik OEM-alaplapgyártó feltörésének a következménye.

A dokumentumokat közzétételre benyújtó névtelen személy rámutatotthogy az adatokat az Akamai CDN-en tárolt nem biztonságos szerverről töltötték le, nem pedig az Intel Resource and Design Centerről. A szervert véletlenül fedezték fel a gazdagépek nmap használatával végzett tömeges vizsgálata során, és egy sebezhető szolgáltatáson keresztül feltörték.

Egyes publikációk megemlítették a hátsó ajtók lehetséges észlelését az Intel kódjában, de ezek az állítások alaptalanok, és csak a
jelenlét a „Save the RAS backdoor request pointer to IOH SR 17” kifejezés az egyik kódfájlban található megjegyzésben. Az ACPI RAS keretében jelentése „Megbízhatóság, elérhetőség, szervizelhetőség”. A kód maga dolgozza fel a memóriahibák észlelését és javítását, az eredményt az I/O hub 17-es regiszterében tárolja, és nem tartalmaz információbiztonsági értelemben „hátsó ajtót”.

A készletet már terjesztették a BitTorrent hálózatokon, és ezen keresztül elérhető mágnes link. A zip-archívum mérete körülbelül 17 GB (az „Intel123” és az „intel123” jelszavak feloldása).

Emellett megjegyzendő, hogy július végén Tilly Kottmann közzétett közkinccsé tartalom mintegy 50 cégtől származó adatszivárgás eredményeként kapott repozitóriumok. A listán olyan cégek szerepelnek, mint pl
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox és Nintendo, valamint különféle bankok, pénzügyi szolgáltatók, autóipari és utazási cégek.
A szivárgás fő forrása a DevOps infrastruktúra helytelen konfigurációja és a hozzáférési kulcsok nyilvános adattárban hagyása volt.
A legtöbb adattárat a SonarQube, GitLab és Jenkins platformokon alapuló helyi DevOps rendszerekről másolták, nem volt megfelelően korlátozott (a DevOps platformok web-elérhető helyi példányaiban használt alapértelmezett beállítások, ami magában foglalja a projektekhez való nyilvános hozzáférés lehetőségét).

Ráadásul július elején ennek eredményeként kompromisszum A Waydev szolgáltatásban, amelyet a Git adattárak tevékenységéről szóló analitikai jelentések generálására használnak, kiszivárgott az adatbázis, beleértve az OAuth tokeneket a GitHubon és a GitLab tárolóihoz való hozzáféréshez. Az ilyen tokenek a Waydev kliensek privát adattárainak klónozására használhatók. Az elfogott tokeneket később infrastruktúrák veszélyeztetésére használták fel dave.com и flood.io.

Forrás: opennet.ru

Hozzászólás