Արտահոսել է 20 ԳԲ ներքին տեխնիկական փաստաթղթեր և Intel-ի սկզբնական կոդերը

Թիլի Քոթման (Թիլլի Քոթման), Android պլատֆորմի մշակող Շվեյցարիայից, տվյալների արտահոսքի վերաբերյալ առաջատար Telegram ալիքը, հրատարակվել 20 ԳԲ ներքին տեխնիկական փաստաթղթերը և ելակետային կոդը, որոնք ստացվել են Intel-ից խոշոր տեղեկատվության արտահոսքի արդյունքում, հասանելի են հանրությանը: Նշվում է, որ սա առաջին հավաքածուն է անանուն աղբյուրի կողմից նվիրաբերված հավաքածուից: Շատ փաստաթղթեր նշվում են որպես գաղտնի, կորպորատիվ գաղտնիք կամ տարածվում են միայն չհրապարակման պայմանագրով:

Ամենավերջին փաստաթղթերը թվագրված են մայիսի սկզբին և ներառում են տեղեկություններ Cedar Island (Whitley) սերվերի նոր հարթակի մասին: Կան նաև փաստաթղթեր 2019 թվականից, օրինակ, նկարագրում են Tiger Lake հարթակը, սակայն տեղեկատվության մեծ մասը թվագրված է 2014 թ. Բացի փաստաթղթերից, հավաքածուն պարունակում է նաև կոդ, վրիպազերծման գործիքներ, դիագրամներ, դրայվերներ և ուսումնական տեսանյութեր:

Մի քանի տեղեկություն հավաքածուից:

  • Intel ME (Management Engine) ձեռնարկներ, ֆլեշ կոմունալ ծրագրեր և օրինակներ տարբեր հարթակների համար:
  • Հղում BIOS-ի իրականացում Kabylake (Purley) պլատֆորմի համար, օրինակներ և սկզբնավորման ծածկագիր (git-ից փոփոխության պատմությունով):
  • Intel CEFDK-ի (Consumer Electronics Firmware Development Kit) աղբյուրի տեքստերը:
  • FSP փաթեթների կոդ (Firmware Support Package) և տարբեր հարթակների արտադրական սխեմաներ։
  • Տարբեր կոմունալ ծառայություններ վրիպազերծման և զարգացման համար:
  • Simics- Rocket Lake S հարթակի սիմուլյատոր:
  • Տարբեր պլաններ և փաստաթղթեր:
  • Երկուական դրայվերներ Intel տեսախցիկի համար, որը պատրաստված է SpaceX-ի համար:
  • Դեռևս չհրապարակված Tiger Lake պլատֆորմի սխեմաներ, փաստաթղթեր, որոնվածը և գործիքները:
  • Kabylake FDK ուսուցման տեսանյութեր.
  • Intel Trace Hub և ֆայլեր ապակոդավորիչներով Intel ME-ի տարբեր տարբերակների համար:
  • Էլխարտ լճի հարթակի տեղեկատու իրականացում և կոդերի օրինակներ՝ հարթակին աջակցելու համար:
  • Սարքավորումների բլոկների նկարագրությունները Verilog լեզվով տարբեր Xeon հարթակների համար:
  • Վրիպազերծել BIOS/TXE կառուցումները տարբեր հարթակների համար:
  • Bootguard SDK.
  • Գործընթացի սիմուլյատոր Intel Snowridge-ի և Snowfish-ի համար:
  • Տարբեր սխեմաներ.
  • Շուկայավարման նյութերի ձևանմուշներ.

Intel-ը հայտնել է, որ միջադեպի հետաքննություն է սկսել: Ըստ նախնական տեղեկությունների՝ տվյալները ստացվել են տեղեկատվական համակարգի միջոցով»Intel ռեսուրսների և դիզայնի կենտրոն«, որը պարունակում է սահմանափակ հասանելիության տեղեկատվություն հաճախորդների, գործընկերների և այլ ընկերությունների համար, որոնց հետ Intel-ը համագործակցում է: Ամենայն հավանականությամբ, տեղեկատվությունը վերբեռնվել և հրապարակվել է այս տեղեկատվական համակարգին հասանելիություն ունեցող որևէ մեկի կողմից: Intel-ի նախկին աշխատակիցներից մեկը արտահայտված Reddit-ում իր տարբերակը քննարկելիս՝ նշելով, որ արտահոսքը կարող է լինել աշխատակցի կողմից դիվերսիայի կամ OEM մայրական տախտակ արտադրողներից մեկի կոտրման հետևանք:

Փաստաթղթերը հրապարակման ներկայացրած անանուն անձը նշվեցոր տվյալները ներբեռնվել են Akamai CDN-ում տեղակայված անապահով սերվերից, այլ ոչ թե Intel Resource and Design Center-ից: Սերվերը պատահաբար հայտնաբերվել է nmap-ի միջոցով հոսթների զանգվածային սկանավորման ժամանակ և կոտրվել է խոցելի ծառայության միջոցով:

Որոշ հրապարակումներ նշել են Intel կոդում հետին դռների հնարավոր հայտնաբերման մասին, սակայն այս հայտարարությունները անհիմն են և հիմնված են միայն.
ներկայությունը կոդային ֆայլերից մեկի մեկնաբանության մեջ «Պահպանել RAS հետնախորշի հարցման ցուցիչը IOH SR 17» արտահայտությունը: ACPI RAS-ի համատեքստում նշանակում է «Հուսալիություն, մատչելիություն, սպասարկում»: Կոդն ինքնին մշակում է հիշողության սխալների հայտնաբերումն ու ուղղումը, արդյունքը պահելով I/O հանգույցի 17 գրանցամատյանում և չի պարունակում «հետին դուռ» տեղեկատվական անվտանգության իմաստով։

Հավաքածուն արդեն բաշխվել է BitTorrent ցանցերում և հասանելի է միջոցով մագնիսական կապ. Zip արխիվի չափը մոտ 17 ԳԲ է (բացելու «Intel123» և «intel123» գաղտնաբառերը):

Բացի այդ, կարելի է նշել, որ հուլիսի վերջին Թիլլի Քոթմանը հրատարակվել հանրային տիրույթում բովանդակությունը մոտ 50 ընկերությունների տվյալների արտահոսքի արդյունքում ձեռք բերված պահոցներ։ Ցուցակը պարունակում է այնպիսի ընկերություններ, ինչպիսիք են
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox և Nintendo, ինչպես նաև տարբեր բանկեր, ֆինանսական ծառայություններ, ավտոմոբիլային և տուրիստական ​​ընկերություններ:
Արտահոսքի հիմնական աղբյուրը DevOps ենթակառուցվածքի սխալ կազմաձևումն էր և մուտքի բանալիները հանրային պահեստներում թողնելը:
Պահեստների մեծ մասը պատճենվել է տեղական DevOps համակարգերից՝ հիմնված SonarQube, GitLab և Jenkins հարթակների վրա, որոնց հասանելիությունը չէր պատշաճ կերպով սահմանափակված (DevOps հարթակների վեբ-մատչելի տեղական օրինակներում օգտագործվել են լռելյայն կարգավորումներ, որոնք ենթադրում են նախագծերի հանրային հասանելիության հնարավորություն):

Բացի այդ, հուլիսի սկզբին արդյունքում փոխզիջում Waydev ծառայությունը, որն օգտագործվում էր Git պահեստներում գործունեության վերաբերյալ վերլուծական հաշվետվություններ ստեղծելու համար, ուներ տվյալների բազայի արտահոսք, ներառյալ մեկը, որը ներառում էր OAuth նշաններ՝ GitHub-ի և GitLab-ի պահեստարաններ մուտք գործելու համար: Նման նշանները կարող են օգտագործվել Waydev-ի հաճախորդների մասնավոր պահոցները կլոնավորելու համար: Գրավված նշանները հետագայում օգտագործվել են ենթակառուցվածքները վտանգի ենթարկելու համար dave.com и flood.io.

Source: opennet.ru

Добавить комментарий