20GBの内部技術文書とインテルのソースコードが流出

ティリー・コットマン (ティリー・コットマン)、スイスの Android プラットフォーム開発者、データ漏洩に関する Telegram チャネルをリード、 опубликовал Intel からの大規模な情報漏洩の結果として入手された 20 GB の内部技術文書とソース コードが公開されています。 これは、匿名の情報源によって寄贈されたコレクションからの最初のセットであると述べられています。 多くの文書は機密、企業秘密としてマークされているか、機密保持契約に基づいてのみ配布されています。

最新の文書は 2019 月初旬のもので、新しい Cedar Island (Whitley) サーバー プラットフォームに関する情報が含まれています。 Tiger Lake プラットフォームなどについて説明した 2014 年の文書もありますが、ほとんどの情報は XNUMX 年の日付です。 このセットには、ドキュメントに加えて、コード、デバッグ ツール、図、ドライバー、トレーニング ビデオも含まれています。

いくつか информация セットから:

  • Intel ME (Management Engine) マニュアル、フラッシュ ユーティリティ、およびさまざまなプラットフォームの例。
  • Kabylake (Purley) プラットフォームの参考 BIOS 実装、例、および初期化コード (git からの変更履歴付き)。
  • Intel CEFDK (Consumer Electronics Firmware Development Kit) のソース テキスト。
  • FSP パッケージ (ファームウェア サポート パッケージ) のコードとさまざまなプラットフォームの製造スキーム。
  • デバッグと開発のためのさまざまなユーティリティ。
  • シミックス-Rocket Lake S プラットフォームのシミュレーター。
  • 各種計画書や書類。
  • SpaceX 用に作成された Intel カメラ用のバイナリ ドライバー。
  • まだリリースされていない Tiger Lake プラットフォームの回路図、ドキュメント、ファームウェア、およびツール。
  • Kabylake FDK トレーニング ビデオ。
  • インテル トレース ハブと、インテル ME のさまざまなバージョンのデコーダーを含むファイル。
  • Elkhart Lake プラットフォームのリファレンス実装と、プラットフォームをサポートするコード例。
  • さまざまな Xeon プラットフォームの Verilog 言語でのハードウェア ブロックの説明。
  • さまざまなプラットフォームの BIOS/TXE ビルドをデバッグします。
  • ブートガード SDK。
  • Intel Snowridge および Snowfish 用のプロセス シミュレーター。
  • さまざまなスキーム。
  • マーケティング資料のテンプレート。

インテルはこの事件について調査を開始したと述べた。 予備情報によると、データは情報システムを通じて取得されました。インテル リソース & デザイン センターこれには、インテルがやり取りする顧客、パートナー、その他の企業向けの限定されたアクセス情報が含まれています。 おそらく、この情報は、この情報システムにアクセスできる誰かによってアップロードされ、公開されたものと考えられます。 元インテル社員の一人 表現された Redditで彼のバージョンについて議論しながら、漏洩は従業員による妨害行為、またはOEMマザーボードメーカーのXNUMXつに対するハッキングの結果である可能性があることを示唆しました。

公開のために文書を提出した匿名の人物 示されたデータは Intel Resource and Design Center からではなく、Akamai CDN でホストされている安全でないサーバーからダウンロードされたものであること。 このサーバーは、nmap を使用したホストの大量スキャン中に偶然発見され、脆弱なサービスを通じてハッキングされました。

一部の出版物では、Intel コード内のバックドアが検出される可能性について言及していますが、これらの記述には根拠がなく、単に次の情報に基づいています。
面前 コード ファイルの 17 つのコメントにある「RAS バックドア リクエスト ポインタを IOH SR XNUMX に保存する」というフレーズ。 ACPI RAS のコンテキストで 手段 「信頼性、可用性、保守性」。 コード自体はメモリ エラーの検出と修正を処理し、その結果を I/O ハブのレジスタ 17 に保存します。情報セキュリティの意味での「バックドア」は含まれていません。

このセットはすでに BitTorrent ネットワーク全体に配布されており、以下から入手できます。 マグネットリンク。 zip アーカイブのサイズは約 17 GB (ロック解除パスワード「Intel123」および「intel123」)。

さらに、XNUMX月末にティリー・コットマンが опубликовал パブリックドメインで 内容 約50社からのデータ漏洩の結果として得られたリポジトリ。 リストには次のような企業が含まれています。
Microsoft、Adobe、Johnson Controls、GE、AMD、Lenovo、Motorola、Qualcomm、Mediatek、Disney、Daimler、Roblox、任天堂のほか、さまざまな銀行、金融サービス、自動車会社、旅行会社など。
漏洩の主な原因は、DevOps インフラストラクチャの構成が正しくなく、アクセス キーがパブリック リポジトリに残されていたことでした。
ほとんどのリポジトリは、SonarQube、GitLab、Jenkins プラットフォームに基づくローカル DevOps システムからコピーされました。 ではなかった 適切に制限される (DevOps プラットフォームの Web アクセス可能なローカル インスタンス内) に使われていた デフォルト設定、プロジェクトへのパブリック アクセスの可能性を意味します)。

また、XNUMX月上旬にはこれをきっかけに、 妥協 Git リポジトリ内のアクティビティに関する分析レポートを生成するために使用される Waydev サービスでは、GitHub および GitLab 上のリポジトリにアクセスするための OAuth トークンを含むデータベース漏洩が発生しました。 このようなトークンは、Waydev クライアントのプライベート リポジトリのクローンを作成するために使用される可能性があります。 捕捉されたトークンはその後、インフラストラクチャを侵害するために使用されました デイブ.com и フラッド.io.

出所: オープンネット.ru

コメントを追加します