20GB ಆಂತರಿಕ ತಾಂತ್ರಿಕ ದಾಖಲಾತಿ ಮತ್ತು ಇಂಟೆಲ್ ಮೂಲ ಕೋಡ್‌ಗಳನ್ನು ಸೋರಿಕೆ ಮಾಡಲಾಗಿದೆ

ಟಿಲ್ಲಿ ಕೋಟ್ಮನ್ (ಟಿಲ್ಲಿ ಕೋಟ್ಮನ್), ಸ್ವಿಟ್ಜರ್ಲೆಂಡ್‌ನಿಂದ ಆಂಡ್ರಾಯ್ಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಡೆವಲಪರ್, ಡೇಟಾ ಸೋರಿಕೆಯ ಕುರಿತು ಪ್ರಮುಖ ಟೆಲಿಗ್ರಾಮ್ ಚಾನಲ್, ಪ್ರಕಟಿಸಲಾಗಿದೆ ಇಂಟೆಲ್‌ನಿಂದ ಪ್ರಮುಖ ಮಾಹಿತಿ ಸೋರಿಕೆಯ ಪರಿಣಾಮವಾಗಿ ಪಡೆದ 20 GB ಆಂತರಿಕ ತಾಂತ್ರಿಕ ದಾಖಲಾತಿ ಮತ್ತು ಮೂಲ ಕೋಡ್ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿದೆ. ಅನಾಮಧೇಯ ಮೂಲದಿಂದ ದಾನ ಮಾಡಿದ ಸಂಗ್ರಹದಿಂದ ಇದು ಮೊದಲ ಸೆಟ್ ಎಂದು ಹೇಳಲಾಗಿದೆ. ಅನೇಕ ದಾಖಲೆಗಳನ್ನು ಗೌಪ್ಯ, ಕಾರ್ಪೊರೇಟ್ ರಹಸ್ಯಗಳು ಎಂದು ಗುರುತಿಸಲಾಗಿದೆ ಅಥವಾ ಬಹಿರಂಗಪಡಿಸದ ಒಪ್ಪಂದದ ಅಡಿಯಲ್ಲಿ ಮಾತ್ರ ವಿತರಿಸಲಾಗುತ್ತದೆ.

ತೀರಾ ಇತ್ತೀಚಿನ ದಾಖಲೆಗಳು ಮೇ ತಿಂಗಳ ಆರಂಭದಲ್ಲಿ ಮತ್ತು ಹೊಸ ಸೀಡರ್ ಐಲ್ಯಾಂಡ್ (ವಿಟ್ಲಿ) ಸರ್ವರ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ. 2019 ರಿಂದ ದಾಖಲೆಗಳಿವೆ, ಉದಾಹರಣೆಗೆ ಟೈಗರ್ ಲೇಕ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅನ್ನು ವಿವರಿಸುತ್ತದೆ, ಆದರೆ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯು 2014 ರ ದಿನಾಂಕವಾಗಿದೆ. ದಸ್ತಾವೇಜನ್ನು ಜೊತೆಗೆ, ಸೆಟ್ ಕೋಡ್, ಡೀಬಗ್ ಮಾಡುವ ಉಪಕರಣಗಳು, ರೇಖಾಚಿತ್ರಗಳು, ಚಾಲಕರು ಮತ್ತು ತರಬೇತಿ ವೀಡಿಯೊಗಳನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.

ಕೆಲವು ಮಾಹಿತಿ ಸೆಟ್‌ನಿಂದ:

  • ಇಂಟೆಲ್ ME (ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇಂಜಿನ್) ಕೈಪಿಡಿಗಳು, ಫ್ಲ್ಯಾಷ್ ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ವಿವಿಧ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗೆ ಉದಾಹರಣೆಗಳು.
  • Kabylake (Purley) ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ BIOS ಅಳವಡಿಕೆಯನ್ನು ಉಲ್ಲೇಖಿಸಿ, ಉದಾಹರಣೆಗಳು ಮತ್ತು ಆರಂಭದ ಕೋಡ್ (ಜಿಟ್‌ನಿಂದ ಬದಲಾವಣೆ ಇತಿಹಾಸದೊಂದಿಗೆ).
  • Intel CEFDK (ಗ್ರಾಹಕ ಎಲೆಕ್ಟ್ರಾನಿಕ್ಸ್ ಫರ್ಮ್‌ವೇರ್ ಡೆವಲಪ್‌ಮೆಂಟ್ ಕಿಟ್) ನ ಮೂಲ ಪಠ್ಯಗಳು.
  • FSP ಪ್ಯಾಕೇಜ್‌ಗಳ ಕೋಡ್ (ಫರ್ಮ್‌ವೇರ್ ಬೆಂಬಲ ಪ್ಯಾಕೇಜ್) ಮತ್ತು ವಿವಿಧ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಉತ್ಪಾದನಾ ಯೋಜನೆಗಳು.
  • ಡೀಬಗ್ ಮಾಡುವಿಕೆ ಮತ್ತು ಅಭಿವೃದ್ಧಿಗಾಗಿ ವಿವಿಧ ಉಪಯುಕ್ತತೆಗಳು.
  • ಸಿಮಿಕ್ಸ್-ರಾಕೆಟ್ ಲೇಕ್ ಎಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಸಿಮ್ಯುಲೇಟರ್.
  • ವಿವಿಧ ಯೋಜನೆಗಳು ಮತ್ತು ದಾಖಲೆಗಳು.
  • SpaceX ಗಾಗಿ ಮಾಡಲಾದ ಇಂಟೆಲ್ ಕ್ಯಾಮೆರಾಕ್ಕಾಗಿ ಬೈನರಿ ಡ್ರೈವರ್‌ಗಳು.
  • ಇನ್ನೂ ಬಿಡುಗಡೆಯಾಗದ ಟೈಗರ್ ಲೇಕ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಸ್ಕೀಮ್ಯಾಟಿಕ್ಸ್, ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳು, ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಉಪಕರಣಗಳು.
  • Kabylake FDK ತರಬೇತಿ ವೀಡಿಯೊಗಳು.
  • ಇಂಟೆಲ್ ಟ್ರೇಸ್ ಹಬ್ ಮತ್ತು ಇಂಟೆಲ್ ME ನ ವಿವಿಧ ಆವೃತ್ತಿಗಳಿಗೆ ಡಿಕೋಡರ್‌ಗಳೊಂದಿಗೆ ಫೈಲ್‌ಗಳು.
  • ಎಲ್ಕಾರ್ಟ್ ಲೇಕ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನ ಮತ್ತು ವೇದಿಕೆಯನ್ನು ಬೆಂಬಲಿಸಲು ಕೋಡ್ ಉದಾಹರಣೆಗಳು.
  • ವಿವಿಧ Xeon ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗಾಗಿ ವೆರಿಲಾಗ್ ಭಾಷೆಯಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ಬ್ಲಾಕ್‌ಗಳ ವಿವರಣೆಗಳು.
  • ಡೀಬಗ್ BIOS/TXE ವಿಭಿನ್ನ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗಾಗಿ ನಿರ್ಮಿಸುತ್ತದೆ.
  • ಬೂಟ್‌ಗಾರ್ಡ್ SDK.
  • ಇಂಟೆಲ್ ಸ್ನೋರಿಡ್ಜ್ ಮತ್ತು ಸ್ನೋಫಿಶ್‌ಗಾಗಿ ಪ್ರಕ್ರಿಯೆ ಸಿಮ್ಯುಲೇಟರ್.
  • ವಿವಿಧ ಯೋಜನೆಗಳು.
  • ಮಾರ್ಕೆಟಿಂಗ್ ವಸ್ತುಗಳ ಟೆಂಪ್ಲೇಟ್ಗಳು.

ಘಟನೆಯ ಕುರಿತು ತನಿಖೆಯನ್ನು ತೆರೆದಿರುವುದಾಗಿ ಇಂಟೆಲ್ ಹೇಳಿದೆ. ಪ್ರಾಥಮಿಕ ಮಾಹಿತಿಯ ಪ್ರಕಾರ, ಮಾಹಿತಿಯನ್ನು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಮೂಲಕ ಪಡೆಯಲಾಗಿದೆ "ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರ“, ಇದು ಗ್ರಾಹಕರು, ಪಾಲುದಾರರು ಮತ್ತು ಇಂಟೆಲ್ ಸಂವಹನ ನಡೆಸುವ ಇತರ ಕಂಪನಿಗಳಿಗೆ ಸೀಮಿತ ಪ್ರವೇಶ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಹೆಚ್ಚಾಗಿ, ಈ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರವೇಶ ಹೊಂದಿರುವ ಯಾರಾದರೂ ಮಾಹಿತಿಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ್ದಾರೆ ಮತ್ತು ಪ್ರಕಟಿಸಿದ್ದಾರೆ. ಮಾಜಿ ಇಂಟೆಲ್ ಉದ್ಯೋಗಿಗಳಲ್ಲಿ ಒಬ್ಬರು ವ್ಯಕ್ತಪಡಿಸಿದರು ರೆಡ್ಡಿಟ್‌ನಲ್ಲಿ ಅವರ ಆವೃತ್ತಿಯನ್ನು ಚರ್ಚಿಸುವಾಗ, ಸೋರಿಕೆಯು ಉದ್ಯೋಗಿಯಿಂದ ವಿಧ್ವಂಸಕ ಅಥವಾ OEM ಮದರ್‌ಬೋರ್ಡ್ ತಯಾರಕರ ಹ್ಯಾಕಿಂಗ್‌ನ ಪರಿಣಾಮವಾಗಿರಬಹುದು ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ಪ್ರಕಟಣೆಗಾಗಿ ದಾಖಲೆಗಳನ್ನು ಸಲ್ಲಿಸಿದ ಅನಾಮಧೇಯ ವ್ಯಕ್ತಿ ಗಮನಸೆಳೆದಿದ್ದಾರೆಅಕಾಮೈ ಸಿಡಿಎನ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ಅಸುರಕ್ಷಿತ ಸರ್ವರ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರದಿಂದ ಅಲ್ಲ. nmap ಬಳಸಿಕೊಂಡು ಹೋಸ್ಟ್‌ಗಳ ಸಾಮೂಹಿಕ ಸ್ಕ್ಯಾನ್ ಮಾಡುವಾಗ ಸರ್ವರ್ ಆಕಸ್ಮಿಕವಾಗಿ ಪತ್ತೆಯಾಗಿದೆ ಮತ್ತು ದುರ್ಬಲ ಸೇವೆಯ ಮೂಲಕ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ.

ಕೆಲವು ಪ್ರಕಟಣೆಗಳು ಇಂಟೆಲ್ ಕೋಡ್‌ನಲ್ಲಿ ಹಿಂಬಾಗಿಲುಗಳ ಸಂಭವನೀಯ ಪತ್ತೆಯನ್ನು ಉಲ್ಲೇಖಿಸಿವೆ, ಆದರೆ ಈ ಹೇಳಿಕೆಗಳು ಆಧಾರರಹಿತವಾಗಿವೆ ಮತ್ತು ಇವುಗಳನ್ನು ಆಧರಿಸಿವೆ
ಉಪಸ್ಥಿತಿ ಕೋಡ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಕಾಮೆಂಟ್‌ನಲ್ಲಿ "RAS ಬ್ಯಾಕ್‌ಡೋರ್ ವಿನಂತಿ ಪಾಯಿಂಟರ್ ಅನ್ನು IOH SR 17 ಗೆ ಉಳಿಸಿ" ಎಂಬ ನುಡಿಗಟ್ಟು. ACPI RAS ನ ಸಂದರ್ಭದಲ್ಲಿ ಅರ್ಥ "ವಿಶ್ವಾಸಾರ್ಹತೆ, ಲಭ್ಯತೆ, ಸೇವೆ". ಕೋಡ್ ಸ್ವತಃ ಮೆಮೊರಿ ದೋಷಗಳ ಪತ್ತೆ ಮತ್ತು ತಿದ್ದುಪಡಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ, ಫಲಿತಾಂಶವನ್ನು I/O ಹಬ್‌ನ ರಿಜಿಸ್ಟರ್ 17 ರಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತೆಯ ಅರ್ಥದಲ್ಲಿ "ಹಿಂಬಾಗಿಲು" ಹೊಂದಿರುವುದಿಲ್ಲ.

ಸೆಟ್ ಅನ್ನು ಈಗಾಗಲೇ ಬಿಟ್‌ಟೊರೆಂಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ವಿತರಿಸಲಾಗಿದೆ ಮತ್ತು ಇದರ ಮೂಲಕ ಲಭ್ಯವಿದೆ ಮ್ಯಾಗ್ನೆಟ್ ಲಿಂಕ್. ಜಿಪ್ ಆರ್ಕೈವ್ ಗಾತ್ರವು ಸುಮಾರು 17 GB ಆಗಿದೆ ("Intel123" ಮತ್ತು "intel123" ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಅನ್‌ಲಾಕ್ ಮಾಡಿ).

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಜುಲೈ ಕೊನೆಯಲ್ಲಿ ಟಿಲ್ಲಿ ಕೋಟ್ಮನ್ ಎಂದು ಗಮನಿಸಬಹುದು ಪ್ರಕಟಿಸಲಾಗಿದೆ ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿ ವಿಷಯಗಳು ಸುಮಾರು 50 ಕಂಪನಿಗಳಿಂದ ಡೇಟಾ ಸೋರಿಕೆಯ ಪರಿಣಾಮವಾಗಿ ಪಡೆದ ರೆಪೊಸಿಟರಿಗಳು. ಪಟ್ಟಿಯು ಕಂಪನಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox ಮತ್ತು Nintendo, ಹಾಗೆಯೇ ವಿವಿಧ ಬ್ಯಾಂಕುಗಳು, ಹಣಕಾಸು ಸೇವೆಗಳು, ವಾಹನ ಮತ್ತು ಪ್ರಯಾಣ ಕಂಪನಿಗಳು.
ಸೋರಿಕೆಯ ಮುಖ್ಯ ಮೂಲವೆಂದರೆ DevOps ಮೂಲಸೌಕರ್ಯದ ತಪ್ಪಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಸಾರ್ವಜನಿಕ ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿ ಪ್ರವೇಶ ಕೀಗಳನ್ನು ಬಿಡುವುದು.
ಹೆಚ್ಚಿನ ರೆಪೊಸಿಟರಿಗಳನ್ನು SonarQube, GitLab ಮತ್ತು Jenkins ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಸ್ಥಳೀಯ DevOps ಸಿಸ್ಟಮ್‌ಗಳಿಂದ ನಕಲಿಸಲಾಗಿದೆ, ಇವುಗಳಿಗೆ ಪ್ರವೇಶ ಇರಲಿಲ್ಲ ಸರಿಯಾಗಿ ಸೀಮಿತಗೊಳಿಸಲಾಗಿದೆ (DevOps ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ವೆಬ್-ಪ್ರವೇಶಿಸಬಹುದಾದ ಸ್ಥಳೀಯ ನಿದರ್ಶನಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿತ್ತು ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ಯೋಜನೆಗಳಿಗೆ ಸಾರ್ವಜನಿಕ ಪ್ರವೇಶದ ಸಾಧ್ಯತೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ).

ಜೊತೆಗೆ, ಜುಲೈ ಆರಂಭದಲ್ಲಿ, ಪರಿಣಾಮವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಿ Git ರೆಪೊಸಿಟರಿಗಳಲ್ಲಿನ ಚಟುವಟಿಕೆಯ ಕುರಿತು ವಿಶ್ಲೇಷಣಾತ್ಮಕ ವರದಿಗಳನ್ನು ರಚಿಸಲು ಬಳಸಲಾಗುವ Waydev ಸೇವೆಯು GitHub ಮತ್ತು GitLab ನಲ್ಲಿ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಪ್ರವೇಶಿಸಲು OAuth ಟೋಕನ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಡೇಟಾಬೇಸ್ ಸೋರಿಕೆಯನ್ನು ಹೊಂದಿದೆ. ವೇಡೆವ್ ಕ್ಲೈಂಟ್‌ಗಳ ಖಾಸಗಿ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಕ್ಲೋನ್ ಮಾಡಲು ಇಂತಹ ಟೋಕನ್‌ಗಳನ್ನು ಬಳಸಬಹುದು. ವಶಪಡಿಸಿಕೊಂಡ ಟೋಕನ್‌ಗಳನ್ನು ತರುವಾಯ ಮೂಲಸೌಕರ್ಯಗಳನ್ನು ರಾಜಿ ಮಾಡಲು ಬಳಸಲಾಯಿತು dave.com и ಪ್ರವಾಹ.io.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ