Sono trapelati 20 GB di documentazione tecnica interna e codici sorgente Intel

Tilly Kottmann (Tilli Kottmann), sviluppatore svizzero per la piattaforma Android, canale Telegram leader sulle fughe di dati, pubblicato 20 GB di documentazione tecnica interna e codice sorgente ottenuti a seguito di una grave fuga di informazioni da parte di Intel sono disponibili al pubblico. Si dice che questo sia il primo set di una collezione donata da una fonte anonima. Molti documenti sono contrassegnati come riservati, segreti aziendali o distribuiti solo in base a un accordo di non divulgazione.

I documenti più recenti risalgono all'inizio di maggio e includono informazioni sulla nuova piattaforma server di Cedar Island (Whitley). Esistono anche documenti del 2019, che descrivono ad esempio la piattaforma Tiger Lake, ma la maggior parte delle informazioni sono datate 2014. Oltre alla documentazione, il set contiene anche codice, strumenti di debug, diagrammi, driver e video di formazione.

un po ' информация dal set:

  • Manuali Intel ME (Management Engine), utilità flash ed esempi per diverse piattaforme.
  • Implementazione del BIOS di riferimento per la piattaforma Kabylake (Purley), esempi e codice di inizializzazione (con cronologia delle modifiche da git).
  • Testi originali di Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Codice dei pacchetti FSP (Firmware Support Package) e schemi di produzione delle varie piattaforme.
  • Varie utilità per il debug e lo sviluppo.
  • Simics-simulatore della piattaforma Rocket Lake S.
  • Piani e documenti vari.
  • Driver binari per una fotocamera Intel realizzata per SpaceX.
  • Schemi, documenti, firmware e strumenti per la piattaforma Tiger Lake non ancora rilasciata.
  • Video di formazione dell'FDK di Kabylake.
  • Intel Trace Hub e file con decodificatori per diverse versioni di Intel ME.
  • Un'implementazione di riferimento della piattaforma Elkhart Lake ed esempi di codice per supportare la piattaforma.
  • Descrizioni dei blocchi hardware in linguaggio Verilog per diverse piattaforme Xeon.
  • Eseguire il debug di build BIOS/TXE per piattaforme diverse.
  • SDK di Bootguard.
  • Simulatore di processo per Intel Snowridge e Snowfish.
  • Vari schemi.
  • Modelli di materiali di marketing.

Intel ha detto di aver aperto un'indagine sull'incidente. Secondo le prime informazioni, i dati sono stati ottenuti attraverso il sistema informativo"Centro risorse e progettazione Intel", che contiene informazioni di accesso limitato per clienti, partner e altre società con cui Intel interagisce. Molto probabilmente le informazioni sono state caricate e pubblicate da qualcuno con accesso a questo sistema informativo. Uno degli ex dipendenti Intel egli ha espresso mentre discuteva la sua versione su Reddit, indicando che la fuga di notizie potrebbe essere il risultato del sabotaggio da parte di un dipendente o dell'hacking di uno dei produttori di schede madri OEM.

La persona anonima che ha inviato i documenti per la pubblicazione hoche i dati sono stati scaricati da un server non protetto ospitato su Akamai CDN e non da Intel Resource and Design Center. Il server è stato scoperto per errore durante una scansione di massa degli host utilizzando nmap ed è stato violato tramite un servizio vulnerabile.

Alcune pubblicazioni hanno menzionato il possibile rilevamento di backdoor nel codice Intel, ma queste affermazioni sono infondate e si basano solo su
presenza la frase "Salvare il puntatore della richiesta backdoor RAS su IOH SR 17" in un commento in uno dei file di codice. Nell'ambito dell'ACPI RAS rappresenta "Affidabilità, disponibilità, manutenibilità". Il codice stesso esegue l'elaborazione per identificare e correggere errori di memoria, memorizzando il risultato nel registro 17 dell'hub I/O e non contiene una "backdoor" nel senso di sicurezza delle informazioni.

Il set è già stato distribuito sulle reti BitTorrent ed è disponibile tramite collegamento magnetico. La dimensione dell'archivio zip è di circa 17 GB (sblocca le password "Intel123" e "intel123").

Inoltre, si può notare che alla fine di luglio Tilly Kottmann pubblicato di pubblico dominio il contenuto archivi ottenuti a seguito di fughe di dati da circa 50 aziende. L'elenco contiene aziende come
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox e Nintendo, oltre a varie banche, servizi finanziari, società automobilistiche e di viaggio.
La fonte principale della fuga di notizie è stata la configurazione errata dell'infrastruttura DevOps e l'abbandono delle chiavi di accesso in repository pubblici.
La maggior parte dei repository sono stati copiati da sistemi DevOps locali basati sulle piattaforme SonarQube, GitLab e Jenkins, il cui accesso non lo era adeguatamente limitato (nelle istanze locali accessibili dal Web delle piattaforme DevOps erano abituati impostazioni predefinite, che implicano la possibilità di accesso pubblico ai progetti).

Inoltre, all'inizio di luglio, di conseguenza compromesso Il servizio Waydev, utilizzato per generare report analitici sull'attività nei repository Git, ha subito una perdita di database, inclusa una che includeva token OAuth per l'accesso ai repository su GitHub e GitLab. Tali token potrebbero essere utilizzati per clonare i repository privati ​​dei client Waydev. I token catturati sono stati successivamente utilizzati per compromettere le infrastrutture dave.com и alluvione.io.

Fonte: opennet.ru

Aggiungi un commento