20 ГБ дотоод техникийн баримт бичиг болон Intel-ийн эх кодыг задруулсан

Тилли Коттманн (Тили Коттманн), Швейцарийн Android платформын хөгжүүлэгч, өгөгдөл алдагдсан тухай Telegram сувгийг тэргүүлэгч, Нийтлэгдсэн Intel-ээс томоохон мэдээлэл алдагдсаны үр дүнд олж авсан 20 ГБ дотоод техникийн баримт бичиг, эх кодыг олон нийтэд нээлттэй болгосон. Энэ нь нэрээ нууцалсан эх сурвалжаас хандивласан цуглуулгын анхны багц гэж мэдэгджээ. Олон баримт бичгийг нууц, компанийн нууц гэж тэмдэглэсэн эсвэл зөвхөн задруулахгүй байх гэрээний дагуу тараадаг.

Хамгийн сүүлийн үеийн баримт бичгүүд нь 2019-р сарын эхээр хийгдсэн бөгөөд Cedar Island (Whitley) серверийн шинэ платформын талаарх мэдээллийг багтаасан болно. Мөн 2014 оны баримтууд байдаг, тухайлбал, Бар нуурын платформыг тодорхойлсон боловч ихэнх мэдээлэл нь XNUMX оны он сар өдөртэй. Баримт бичгээс гадна багц нь код, дибаг хийх хэрэгсэл, диаграмм, драйвер, сургалтын видео бичлэгийг агуулдаг.

Зарим мэдээлэл багцаас:

  • Intel ME (Management Engine) гарын авлага, флаш хэрэгслүүд болон өөр өөр платформуудын жишээ.
  • Kabylake (Purley) платформд зориулсан BIOS-ийн хэрэгжилт, жишээнүүд болон эхлүүлэх код (git-ээс өөрчлөлтийн түүхтэй).
  • Intel CEFDK (Consumer Electronics Firmware Development Kit)-ийн эх бичвэрүүд.
  • FSP багцуудын код (Firmware Support Package) болон янз бүрийн платформуудын үйлдвэрлэлийн схемүүд.
  • Дибаг хийх, хөгжүүлэх төрөл бүрийн хэрэгслүүд.
  • Симикс-Rocket Lake S платформын симулятор.
  • Төрөл бүрийн төлөвлөгөө, баримт бичиг.
  • SpaceX-д зориулсан Intel камерын хоёртын драйверууд.
  • Одоогоор гараагүй байгаа Tiger Lake платформын схем, баримт бичиг, програм хангамж, хэрэгслүүд.
  • Kabylake FDK сургалтын видео.
  • Intel Trace Hub ба Intel ME-ийн өөр хувилбаруудад зориулсан декодлогчтой файлууд.
  • Элхарт нуурын платформын жишиг хэрэгжилт ба платформыг дэмжих кодын жишээнүүд.
  • Төрөл бүрийн Xeon платформуудад зориулсан Verilog хэл дээрх техник хангамжийн блокуудын тайлбар.
  • Янз бүрийн платформд зориулсан BIOS/TXE-г дибаг хийх.
  • Bootguard SDK.
  • Intel Snowridge болон Snowfish-д зориулсан процессын симулятор.
  • Төрөл бүрийн схемүүд.
  • Маркетингийн материалын загварууд.

Intel компани энэ хэргийн талаар мөрдөн байцаалтын ажиллагаа эхлүүлсэн гэж мэдэгдэв. Урьдчилсан мэдээллээр мэдээллийг мэдээллийн системээр дамжуулан авсан.Intel-ийн нөөц ба дизайны төв", Intel-ийн харилцдаг үйлчлүүлэгчид, түншүүд болон бусад компаниудад зориулсан хязгаарлагдмал хандалтын мэдээллийг агуулсан. Энэ мэдээллийн системд нэвтрэх эрхтэй хүн мэдээллийг оруулж, нийтэлсэн байх магадлалтай. Intel-ийн хуучин ажилчдын нэг илэрхийлсэн Reddit дээр өөрийн хувилбарын талаар ярилцаж байх үед энэ нь ажилтны хорлон сүйтгэх ажиллагаа эсвэл OEM эх хавтан үйлдвэрлэгчдийн аль нэгийг хакердсаны үр дүн байж болзошгүйг харуулж байна.

Баримт бичгийг хэвлүүлэхээр ирүүлсэн нэрээ нууцалсан хүн гэж заажээӨгөгдлийг Intel-ийн нөөц ба дизайны төвөөс бус Akamai CDN дээр байрлуулсан хамгаалалтгүй серверээс татаж авсан. Энэ серверийг nmap ашиглан хостуудыг бөөнөөр нь сканнердах явцад санамсаргүй байдлаар илрүүлсэн бөгөөд эмзэг үйлчилгээгээр дамжуулан хакерджээ.

Зарим хэвлэлд Intel кодын арын хаалга илрүүлж болох талаар дурдсан боловч эдгээр мэдэгдэл нь үндэслэлгүй бөгөөд зөвхөн дээр үндэслэсэн болно.
оршихуй Кодын файлуудын аль нэг дэх тайлбар дээр "RAS-ийн арын хаалганы хүсэлтийн заагчийг IOH SR 17-д хадгална уу" гэсэн хэллэг. ACPI RAS-ийн хүрээнд гэсэн үг "найдвартай байдал, хүртээмж, үйлчилгээ". Код нь өөрөө санах ойн алдааг илрүүлэх, залруулах ажлыг боловсруулж, үр дүнг оролт гаралтын төвийн 17-р бүртгэлд хадгалдаг бөгөөд мэдээллийн аюулгүй байдлын утгаараа "арын хаалга" агуулаагүй болно.

Энэхүү багц нь BitTorrent сүлжээнд аль хэдийн тархсан бөгөөд дамжуулан ашиглах боломжтой соронзон холбоос. Зип архивын хэмжээ 17 ГБ орчим байна ("Intel123" ба "intel123" нууц үгийг тайлах).

Нэмж дурдахад, XNUMX-р сарын сүүлээр Тилли Коттманн Нийтлэгдсэн нийтийн эзэмшилд агуулга 50 орчим компанийн мэдээлэл алдагдсаны үр дүнд олж авсан агуулахууд. зэрэг компаниудын жагсаалтад
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox болон Nintendo, түүнчлэн төрөл бүрийн банк, санхүүгийн үйлчилгээ, автомашин, аялал жуулчлалын компаниуд.
Нэвчилтийн гол эх сурвалж нь DevOps дэд бүтцийн буруу тохируулга, хандалтын түлхүүрүүдийг нийтийн хадгалах газарт үлдээсэн явдал байв.
Ихэнх агуулахуудыг SonarQube, GitLab болон Jenkins платформ дээр суурилсан орон нутгийн DevOps системээс хуулсан бөгөөд үүнд хандах боломжтой. биш байсан зохих ёсоор хязгаарлагдсан (DevOps платформуудын вэбэд нэвтрэх боломжтой орон нутгийн жишээнүүдэд). ашигласан өгөгдмөл тохиргоонууд нь төслүүдэд олон нийтэд хандах боломжийг илэрхийлдэг).

Үүнээс гадна, долдугаар сарын эхээр үр дүнд нь буулт хийх Git репозиторууд дахь үйл ажиллагааны талаар аналитик тайлан гаргахад ашигладаг Waydev үйлчилгээ нь GitHub болон GitLab дээрх репозиторуудад хандах OAuth жетон агуулсан мэдээллийн сан алдагдсан байсан. Ийм жетонуудыг Waydev үйлчлүүлэгчдийн хувийн хадгалах сангуудыг хуулбарлахад ашиглаж болно. Баригдсан жетонуудыг дараа нь дэд бүтцийг эвдэх зорилгоор ашигласан dave.com и flood.io.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх