Leaked 20GB vun intern technesch Dokumentatioun an Intel Quell Coden

Tilly Kottmann (Tillie Kottman), Entwéckler fir d'Android Plattform aus der Schwäiz, de féierende Telegram Kanal iwwer Dateleaks, publizéiert 20 GB vun der interner technescher Dokumentatioun a Quellcode kritt als Resultat vun engem groussen Informatiounsleck vun Intel sinn ëffentlech verfügbar. Dëst gëtt gesot als den éischte Set aus enger Sammlung, déi vun enger anonymer Quell gespent gëtt. Vill Dokumenter sinn als vertraulech markéiert, Firmengeheimnisser oder nëmmen ënner engem Net-Offenbarungsvertrag verdeelt.

Déi lescht Dokumenter sinn Ufank Mee datéiert an enthalen Informatioun iwwer déi nei Cedar Island (Whitley) Serverplattform. Et ginn och Dokumenter aus 2019, zum Beispill déi d'Tiger Lake Plattform beschreiwen, awer déi meescht Informatioun ass datéiert 2014. Zousätzlech zu Dokumentatioun enthält de Set och Code, Debugging Tools, Diagrammer, Chauffeuren a Trainingsvideoen.

E puer Informatioun aus dem Set:

  • Intel ME (Management Engine) Handbuch, Flash Utilities an Beispiller fir verschidde Plattformen.
  • Referenz BIOS Implementatioun fir d'Kabylake (Purley) Plattform, Beispiller an Initialiséierungscode (mat Ännerungsgeschicht vu git).
  • Quelltexter vun Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Code vu FSP Packagen (Firmware Support Package) a Produktiounsschemae vu verschiddene Plattformen.
  • Verschidde Utilities fir Debugging an Entwécklung.
  • Simics-Simulator vun der Rocket Lake S Plattform.
  • Verschidde Pläng an Dokumenter.
  • Binär Treiber fir eng Intel Kamera fir SpaceX gemaach.
  • Schema, Dokumenter, Firmware an Tools fir déi nach net verëffentlecht Tiger Lake Plattform.
  • Kabylake FDK Training Videoen.
  • Intel Trace Hub an Fichieren mat decoder fir verschidde Versiounen vun Intel ME.
  • Eng Referenz Ëmsetzung vun der Elkhart Lake Plattform a Code Beispiller fir d'Plattform z'ënnerstëtzen.
  • Beschreiwunge vun Hardwareblocken an der Verilog Sprooch fir verschidde Xeon Plattformen.
  • Debug BIOS / TXE baut fir verschidde Plattformen.
  • Bootguard SDK.
  • Prozesssimulator fir Intel Snowridge a Snowfish.
  • Verschidde Schemaen.
  • Marketing Material Schablounen.

Intel sot et huet eng Enquête iwwer den Tëschefall opgemaach. No virleefeg Informatioune goufen d'Donnéeën iwwer den Informatiounssystem kritt "Intel Ressourcen an Design Center", déi limitéiert Zougangsinformatioun fir Clienten, Partner an aner Firmen enthält mat deenen Intel interagéiert. Wahrscheinlech gouf d'Informatioun eropgelueden a publizéiert vun engem mat Zougang zu dësem Informatiounssystem. Ee vun de fréiere Intel Mataarbechter ausgedréckt wärend seng Versioun op Reddit diskutéiert, wat beweist datt de Leck d'Resultat vu Sabotage vun engem Employé oder Hacking vun engem vun den OEM Motherboard Hiersteller ka sinn.

Déi anonym Persoun déi d'Dokumenter fir d'Publikatioun ofginn huet uginndatt d'Donnéeën vun engem net gesécherten Server erofgeluede goufen op Akamai CDN gehost an net vum Intel Resource and Design Center. De Server gouf duerch Accident entdeckt wärend engem Massescan vu Hosten mat nmap a gouf duerch e vulnérable Service gehackt.

E puer Publikatiounen hunn déi méiglech Erkennung vun Hannerdieren am Intel Code ernimmt, awer dës Aussoe sinn ongrondlos a baséieren nëmmen op
Präsenz den Ausdrock "Späichert de RAS Backdoor-Ufro-Zeiger op IOH SR 17" an engem Kommentar an engem vun de Codedateien. Am Kader vun ACPI RAS bedeit "Zouverlässegkeet, Disponibilitéit, Servicebarkeet". De Code selwer veraarbecht d'Erkennung an d'Korrektur vun Erënnerungsfehler, späichert d'Resultat am Register 17 vum I / O Hub, an enthält keng "Backdoor" am Sënn vun Informatiounssécherheet.

De Set ass scho iwwer BitTorrent Netzwierker verdeelt an ass verfügbar duerch Magnéit Link. D'Ziparchivgréisst ass ongeféier 17 GB (Spär Passwierder "Intel123" an "intel123").

Donieft kann ee feststellen, datt Enn Juli Tilly Kottmann publizéiert am Domaine public Inhalt Repositories, déi als Resultat vun Datenleckunge vu ronn 50 Firmen kritt goufen. D'Lëscht enthält Firmen wéi
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox an Nintendo, souwéi verschidde Banken, Finanzservicer, Automobil- a Reesfirmen.
D'Haaptquell vum Leck war falsch Konfiguratioun vun der DevOps Infrastruktur an Zougangsschlësselen an ëffentleche Repositories.
Déi meescht vun de Repositories goufen aus lokalen DevOps Systemer kopéiert baséiert op de SonarQube, GitLab a Jenkins Plattformen, Zougang zu deenen war net richteg limitéiert (a Web-zougängleche lokalen Instanzen vun DevOps Plattformen benotzt Standardastellungen, wat d'Méiglechkeet vum ëffentlechen Zougang zu Projeten implizéiert).

Zousätzlech, am Ufank Juli, als Resultat Kompromëss De Waydev Service, benotzt fir analytesch Berichter iwwer Aktivitéit an Git Repositories ze generéieren, hat eng Datebank Leck, dorënner een deen OAuth Tokens enthält fir Zougang zu Repositories op GitHub a GitLab. Esou Tokens kéinte benotzt ginn fir déi privat Repositories vu Waydev Clienten ze klonen. Déi gefaangen Tokens goufen duerno benotzt fir Infrastrukturen ze kompromittéieren dave.com и Iwwerschwemmung.io.

Source: opennet.ru

Setzt e Commentaire