Bocoran dokumentasi teknis internal sebesar 20 GB dan kode sumber Intel

Tilly Kottmann (Tillie Kottman), pengembang platform Android dari Swiss, saluran Telegram terkemuka tentang kebocoran data, diterbitkan Dokumentasi teknis internal dan kode sumber sebesar 20 GB yang diperoleh dari kebocoran informasi besar dari Intel tersedia untuk umum. Ini dinyatakan sebagai set pertama dari koleksi yang disumbangkan oleh sumber anonim. Banyak dokumen ditandai sebagai rahasia, rahasia perusahaan, atau hanya didistribusikan berdasarkan perjanjian kerahasiaan.

Dokumen terbaru bertanggal awal Mei dan mencakup informasi tentang platform server Cedar Island (Whitley) yang baru. Ada juga dokumen dari tahun 2019, misalnya yang menjelaskan platform Tiger Lake, tetapi sebagian besar informasinya bertanggal 2014. Selain dokumentasi, set ini juga berisi kode, alat debugging, diagram, driver, dan video pelatihan.

Beberapa informasi dari kumpulan:

  • Manual Intel ME (Management Engine), utilitas flash, dan contoh untuk berbagai platform.
  • Referensi implementasi BIOS untuk platform Kabylake (Purley), contoh dan kode inisialisasi (dengan riwayat perubahan dari git).
  • Teks sumber Intel CEFDK (Kit Pengembangan Firmware Elektronik Konsumen).
  • Kode paket FSP (Paket Dukungan Firmware) dan skema produksi berbagai platform.
  • Berbagai utilitas untuk debugging dan pengembangan.
  • Simik-simulator platform Rocket Lake S.
  • Berbagai rencana dan dokumen.
  • Driver biner untuk kamera Intel yang dibuat untuk SpaceX.
  • Skema, dokumen, firmware, dan alat untuk platform Tiger Lake yang belum dirilis.
  • Video pelatihan Kabylake FDK.
  • Intel Trace Hub dan file dengan dekoder untuk berbagai versi Intel ME.
  • Referensi implementasi platform Elkhart Lake dan contoh kode untuk mendukung platform.
  • Deskripsi blok perangkat keras dalam bahasa Verilog untuk berbagai platform Xeon.
  • Debug BIOS/TXE dibuat untuk platform berbeda.
  • SDK penjaga boot.
  • Simulator proses untuk Intel Snowridge dan Snowfish.
  • Berbagai skema.
  • Templat materi pemasaran.

Intel mengatakan telah membuka penyelidikan atas insiden tersebut. Berdasarkan informasi awal, data tersebut diperoleh melalui sistem informasi”Pusat Sumber Daya dan Desain Intelβ€œ, yang berisi informasi akses terbatas untuk pelanggan, mitra, dan perusahaan lain yang berinteraksi dengan Intel. Kemungkinan besar, informasi tersebut diunggah dan dipublikasikan oleh seseorang yang memiliki akses ke sistem informasi ini. Salah satu mantan karyawan Intel Π°Π·Π°Π» saat mendiskusikan versinya di Reddit, menunjukkan bahwa kebocoran tersebut mungkin disebabkan oleh sabotase oleh karyawan atau peretasan salah satu produsen motherboard OEM.

Orang anonim yang menyerahkan dokumen untuk dipublikasikan ditunjukkanbahwa data diunduh dari server tidak aman yang dihosting di Akamai CDN dan bukan dari Intel Resource and Design Center. Server ditemukan secara tidak sengaja selama pemindaian massal host menggunakan nmap dan diretas melalui layanan yang rentan.

Beberapa publikasi telah menyebutkan kemungkinan deteksi pintu belakang dalam kode Intel, namun pernyataan ini tidak berdasar dan hanya didasarkan pada
kehadiran kalimat β€œSimpan penunjuk permintaan pintu belakang RAS ke IOH SR 17” di komentar di salah satu file kode. Dalam konteks ACPI RAS berarti "Keandalan, Ketersediaan, Kemudahan Pelayanan". Kode itu sendiri memproses deteksi dan koreksi kesalahan memori, menyimpan hasilnya di register 17 hub I/O, dan tidak mengandung β€œpintu belakang” dalam arti keamanan informasi.

Kumpulan tersebut telah didistribusikan ke seluruh jaringan BitTorrent dan tersedia melalui tautan magnet. Ukuran arsip zip sekitar 17 GB (buka kunci kata sandi β€œIntel123” dan β€œintel123”).

Selain itu, dapat dicatat bahwa pada akhir Juli Tilly Kottmann diterbitkan dalam domain publik isinya repositori yang diperoleh sebagai akibat dari kebocoran data dari sekitar 50 perusahaan. Daftar tersebut berisi perusahaan seperti
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox dan Nintendo, serta berbagai bank, jasa keuangan, perusahaan otomotif dan perjalanan.
Sumber utama kebocoran adalah konfigurasi infrastruktur DevOps yang salah dan meninggalkan kunci akses di repositori publik.
Sebagian besar repositori disalin dari sistem DevOps lokal berdasarkan platform SonarQube, GitLab, dan Jenkins, yang dapat diakses tidak dibatasi dengan benar (dalam contoh lokal platform DevOps yang dapat diakses Web digunakan pengaturan default, menyiratkan kemungkinan akses publik ke proyek).

Apalagi di awal Juli, alhasil kompromi Layanan Waydev, yang digunakan untuk menghasilkan laporan analitis tentang aktivitas di repositori Git, mengalami kebocoran database, termasuk yang menyertakan token OAuth untuk mengakses repositori di GitHub dan GitLab. Token tersebut dapat digunakan untuk mengkloning repositori pribadi klien Waydev. Token yang ditangkap kemudian digunakan untuk menyusupi infrastruktur dave.com ΠΈ banjir.io.

Sumber: opennet.ru

Tambah komentar