Bocor 20GB dokumentasi teknis internal lan kode sumber Intel

Tilly Kottmann (Tillie Kottman), pangembang kanggo platform Android saka Swiss, saluran Telegram terkemuka babagan bocor data, diterbitake 20 GB dokumentasi teknis internal lan kode sumber sing dipikolehi minangka asil saka bocor informasi utama saka Intel kasedhiya kanggo umum. Iki nyatakake minangka set pisanan saka koleksi sing disumbang dening sumber anonim. Akeh dokumen sing ditandhani minangka rahasia, rahasia perusahaan, utawa disebarake mung miturut persetujuan non-disclosure.

Dokumen paling anyar tanggal awal Mei lan kalebu informasi babagan platform server Cedar Island (Whitley) anyar. Ana uga dokumen saka 2019, contone njlentrehake platform Tiger Lake, nanging umume informasi kasebut tanggal 2014. Saliyane dokumentasi, set kasebut uga ngemot kode, alat debugging, diagram, driver, lan video latihan.

Sawetara informasi saka set:

  • Intel ME (Management Engine) manual, keperluan lampu kilat lan conto kanggo platform beda.
  • Referensi implementasi BIOS kanggo platform Kabylake (Purley), conto lan kode initialization (karo riwayat owah-owahan saka git).
  • Teks sumber Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kode paket FSP (Paket Dhukungan Firmware) lan skema produksi saka macem-macem platform.
  • Macem-macem keperluan kanggo debugging lan pangembangan.
  • Simics-simulator saka platform Rocket Lake S.
  • Macem-macem rencana lan dokumen.
  • Pembalap binar kanggo kamera Intel digawe kanggo SpaceX.
  • Skema, dokumen, perangkat kukuh lan alat kanggo platform Tiger Lake sing durung dirilis.
  • Video pelatihan Kabylake FDK.
  • Intel Trace Hub lan file kanthi dekoder kanggo macem-macem versi Intel ME.
  • A implementasi referensi saka platform Elkhart Lake lan conto kode kanggo ndhukung platform.
  • Katrangan pamblokiran hardware ing basa Verilog kanggo platform Xeon beda.
  • Debug BIOS / TXE dibangun kanggo platform beda.
  • Bootguard SDK.
  • Simulator proses kanggo Intel Snowridge lan Snowfish.
  • Macem-macem skema.
  • Cithakan materi marketing.

Intel ujar manawa wis mbukak penyelidikan babagan kedadeyan kasebut. Miturut informasi awal, data kasebut dipikolehi liwat sistem informasi "Pusat Sumber Daya lan Desain Intel", sing ngemot informasi akses winates kanggo pelanggan, mitra lan perusahaan liyane sing sesambungan karo Intel. Kemungkinan, informasi kasebut diunggah lan diterbitake dening wong sing nduweni akses menyang sistem informasi iki. Salah sawijining mantan karyawan Intel diungkapake nalika ngrembug versi ing Reddit, nuduhake yen bocor bisa dadi asil sabotase dening pegawe utawa hacking salah siji produsen motherboard OEM.

Wong anonim sing ngirim dokumen kanggo publikasi nudingyen data diundhuh saka server sing ora aman sing di-host ing Akamai CDN lan dudu saka Intel Resource and Design Center. Server kasebut ditemokake kanthi ora sengaja sajrone scan massal host nggunakake nmap lan disusupi liwat layanan sing rawan.

Sawetara publikasi nyatakake kemungkinan deteksi lawang mburi ing kode Intel, nanging pernyataan kasebut ora ana dhasar lan mung adhedhasar
ngarsane tembung "Simpen RAS backdoor request pointer kanggo IOH SR 17" ing komentar ing salah siji saka file kode. Ing konteks ACPI RAS liya "Reliability, kasedhiyan, Serviceability". Kode dhewe proses deteksi lan mbenerake kasalahan memori, nyimpen asil ing ndhaftar 17 saka I / O hub, lan ora ngemot "backdoor" ing raos keamanan informasi.

Set kasebut wis disebarake ing jaringan BitTorrent lan kasedhiya liwat pranala magnet. Ukuran arsip zip kira-kira 17 GB (kunci sandhi "Intel123" lan "intel123").

Kajaba iku, bisa dicathet yen ing pungkasan Juli Tilly Kottmann diterbitake ing domain umum isi repositori sing dipikolehi minangka asil saka bocor data saka udakara 50 perusahaan. Dhaptar kasebut ngemot perusahaan kayata
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox lan Nintendo, uga macem-macem bank, layanan finansial, otomotif lan perusahaan travel.
Sumber utama bocor yaiku konfigurasi infrastruktur DevOps sing salah lan ninggalake kunci akses ing repositori umum.
Umume repositori disalin saka sistem DevOps lokal adhedhasar platform SonarQube, GitLab lan Jenkins, akses menyang ora diwatesi kanthi bener (ing platform DevOps lokal sing bisa diakses Web digunakake setelan gawan, nuduhake kamungkinan akses umum menyang proyek).

Kajaba iku, ing awal Juli, minangka asil kompromi Layanan Waydev, sing digunakake kanggo ngasilake laporan analitis babagan aktivitas ing repositori Git, ana bocor database, kalebu sing kalebu token OAuth kanggo ngakses repositori ing GitHub lan GitLab. Token kasebut bisa digunakake kanggo kloning repositori pribadi klien Waydev. Token sing dijupuk banjur digunakake kanggo kompromi infrastruktur dave.com ΠΈ banjir.io.

Source: opennet.ru

Add a comment