Lekið 20GB af innri tækniskjölum og Intel frumkóðum

Tilly Kottmann (Tillie Kottman), þróunaraðili fyrir Android vettvang frá Sviss, leiðandi Telegram rás um gagnaleka, birt 20 GB af innri tækniskjölum og frumkóða sem fæst vegna meiriháttar upplýsingaleka frá Intel eru aðgengileg almenningi. Sagt er að þetta sé fyrsta settið úr safni sem gefið er af nafnlausum heimildarmanni. Mörg skjöl eru merkt sem trúnaðarmál, fyrirtækjaleyndarmál eða aðeins dreift samkvæmt þagnarskyldu.

Nýjustu skjölin eru dagsett í byrjun maí og innihalda upplýsingar um nýja Cedar Island (Whitley) netþjóninn. Það eru líka skjöl frá 2019, til dæmis sem lýsa Tiger Lake pallinum, en flestar upplýsingarnar eru dagsettar 2014. Auk skjala inniheldur settið einnig kóða, villuleitarverkfæri, skýringarmyndir, rekla og þjálfunarmyndbönd.

Sumir upplýsingar úr settinu:

  • Intel ME (Management Engine) handbækur, flasstól og dæmi fyrir mismunandi vettvang.
  • Tilvísun BIOS útfærslu fyrir Kabylake (Purley) pallinn, dæmi og upphafskóða (með breytingarsögu frá git).
  • Heimildartextar Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kóði FSP pakka (Firmware Support Package) og framleiðslukerfa á ýmsum kerfum.
  • Ýmis tól fyrir villuleit og þróun.
  • Simics-hermir af Rocket Lake S pallinum.
  • Ýmsar áætlanir og skjöl.
  • Tvöfaldur reklar fyrir Intel myndavél sem er gerð fyrir SpaceX.
  • Skýringarmyndir, skjöl, vélbúnaðar og verkfæri fyrir Tiger Lake vettvang sem ekki hefur verið gefið út.
  • Kabylake FDK þjálfunarmyndbönd.
  • Intel Trace Hub og skrár með afkóðarum fyrir mismunandi útgáfur af Intel ME.
  • Tilvísunarútfærsla á Elkhart Lake pallinum og kóðadæmi til að styðja við pallinn.
  • Lýsingar á vélbúnaðarblokkum á Verilog tungumáli fyrir mismunandi Xeon palla.
  • Villuleita BIOS/TXE smíði fyrir mismunandi vettvang.
  • Bootguard SDK.
  • Ferlishermir fyrir Intel Snowridge og Snowfish.
  • Ýmis kerfi.
  • Sniðmát fyrir markaðsefni.

Intel sagðist hafa hafið rannsókn á atvikinu. Samkvæmt bráðabirgðaupplýsingum var gagnanna aflað í gegnum upplýsingakerfið "Intel auðlinda- og hönnunarmiðstöð“, sem inniheldur takmarkaðan aðgangsupplýsingar fyrir viðskiptavini, samstarfsaðila og önnur fyrirtæki sem Intel hefur samskipti við. Líklegast hafa upplýsingarnar verið settar inn og birtar af einhverjum með aðgang að þessu upplýsingakerfi. Einn af fyrrverandi starfsmönnum Intel fram á meðan hann ræddi útgáfu hans á Reddit, sem gefur til kynna að lekinn gæti verið afleiðing skemmdarverka starfsmanns eða reiðhestur eins af OEM móðurborðsframleiðendum.

Nafnlaus aðilinn sem lagði skjölin fram til birtingar benti áað gögnunum hafi verið hlaðið niður af ótryggðum netþjóni sem hýst er á Akamai CDN en ekki frá Intel Resource and Design Center. Miðlarinn uppgötvaðist fyrir slysni við fjöldaskönnun á hýsingum með því að nota nmap og var brotist inn í gegnum viðkvæma þjónustu.

Sum rit hafa nefnt mögulega uppgötvun bakdyra í Intel kóða, en þessar fullyrðingar eru tilhæfulausar og byggjast eingöngu á
viðveru setninguna „Vista RAS bakdyrabeiðnarbendilinn á IOH SR 17“ í athugasemd í einni af kóðaskránum. Í tengslum við ACPI RAS þýðir "Áreiðanleiki, framboð, þjónustuhæfni". Kóðinn sjálfur vinnur úr uppgötvun og leiðréttingu minnisvillna, geymir niðurstöðuna í skrá 17 á I/O miðstöðinni og inniheldur ekki „bakdyr“ í skilningi upplýsingaöryggis.

Settinu hefur þegar verið dreift um BitTorrent netkerfi og er það fáanlegt í gegnum segul hlekkur. Stærð zip skjalasafnsins er um 17 GB (opnaðu lykilorðin „Intel123“ og „intel123“).

Auk þess má geta þess að í lok júlí Tilly Kottmann birt í almenningseign innihaldið geymslum sem aflað er vegna gagnaleka frá um 50 fyrirtækjum. Á listanum eru fyrirtæki eins og
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox og Nintendo, auk ýmissa banka, fjármálaþjónustu, bíla- og ferðafyrirtækja.
Helsta uppspretta lekans var röng uppsetning á DevOps innviðum og skilur eftir aðgangslykla í opinberum geymslum.
Flestar geymslurnar voru afritaðar úr staðbundnum DevOps kerfum sem byggðar voru á SonarQube, GitLab og Jenkins kerfum, aðgangur að var ekki rétt takmarkað (í vefaðgengilegum staðbundnum tilfellum af DevOps kerfum voru notuð sjálfgefnar stillingar, sem gefa til kynna möguleika á almennum aðgangi að verkefnum).

Að auki, í byrjun júlí, þar af leiðandi málamiðlun Waydev þjónustan, notuð til að búa til greiningarskýrslur um virkni í Git geymslum, var með gagnagrunnsleka, þar á meðal einn sem innihélt OAuth tákn til að fá aðgang að geymslum á GitHub og GitLab. Slík tákn gætu verið notuð til að klóna einkageymslur Waydev viðskiptavina. Táknarnir voru síðan notaðir til að skerða innviði dave.com и flóð.io.

Heimild: opennet.ru

Bæta við athugasemd