20GB dokumentasi teknikal dalaman dan kod sumber Intel yang bocor

Tilly Kottmann (Tillie Kottman), pembangun untuk platform Android dari Switzerland, saluran Telegram terkemuka tentang kebocoran data, diterbitkan 20 GB dokumentasi teknikal dalaman dan kod sumber yang diperoleh hasil daripada kebocoran maklumat utama daripada Intel tersedia untuk umum. Ini dinyatakan sebagai set pertama daripada koleksi yang disumbangkan oleh sumber tanpa nama. Banyak dokumen ditandakan sebagai sulit, rahsia korporat, atau diedarkan hanya di bawah perjanjian tanpa pendedahan.

Dokumen terbaharu bertarikh awal Mei dan termasuk maklumat tentang platform pelayan Pulau Cedar (Whitley) baharu. Terdapat juga dokumen dari 2019, contohnya menerangkan platform Tiger Lake, tetapi kebanyakan maklumat bertarikh 2014. Selain dokumentasi, set itu juga mengandungi kod, alat penyahpepijatan, gambar rajah, pemacu dan video latihan.

Beberapa maklumat daripada set:

  • Manual Intel ME (Enjin Pengurusan), utiliti kilat dan contoh untuk platform yang berbeza.
  • Rujukan pelaksanaan BIOS untuk platform Kabylake (Purley), contoh dan kod permulaan (dengan sejarah perubahan dari git).
  • Teks sumber Intel CEFDK (Kit Pembangunan Perisian Tegar Elektronik Pengguna).
  • Kod pakej FSP (Pakej Sokongan Perisian Tegar) dan skim pengeluaran pelbagai platform.
  • Pelbagai utiliti untuk penyahpepijatan dan pembangunan.
  • Simics-simulator platform Rocket Lake S.
  • Pelbagai pelan dan dokumen.
  • Pemacu binari untuk kamera Intel yang dibuat untuk SpaceX.
  • Skema, dokumen, perisian tegar dan alatan untuk platform Tiger Lake yang belum dikeluarkan.
  • Video latihan Kabylake FDK.
  • Intel Trace Hub dan fail dengan penyahkod untuk versi Intel ME yang berbeza.
  • Pelaksanaan rujukan platform Tasik Elkhart dan contoh kod untuk menyokong platform.
  • Penerangan blok perkakasan dalam bahasa Verilog untuk platform Xeon yang berbeza.
  • Nyahpepijat BIOS/TXE binaan untuk platform yang berbeza.
  • Bootguard SDK.
  • Simulator proses untuk Intel Snowridge dan Snowfish.
  • Pelbagai skim.
  • Templat bahan pemasaran.

Intel berkata ia telah membuka siasatan terhadap insiden itu. Mengikut maklumat awal, data diperoleh melalui sistem maklumat "Pusat Sumber dan Reka Bentuk Intelβ€œ, yang mengandungi maklumat akses terhad untuk pelanggan, rakan kongsi dan syarikat lain yang berinteraksi dengan Intel. Kemungkinan besar, maklumat tersebut telah dimuat naik dan diterbitkan oleh seseorang yang mempunyai akses kepada sistem maklumat ini. Salah seorang bekas pekerja Intel diluahkan semasa membincangkan versinya di Reddit, menunjukkan bahawa kebocoran itu mungkin disebabkan oleh sabotaj oleh pekerja atau penggodaman salah satu pengeluar motherboard OEM.

Orang tanpa nama yang menyerahkan dokumen untuk diterbitkan menegaskanbahawa data telah dimuat turun daripada pelayan tidak selamat yang dihoskan pada Akamai CDN dan bukan dari Pusat Sumber dan Reka Bentuk Intel. Pelayan ditemui secara tidak sengaja semasa imbasan besar-besaran hos menggunakan nmap dan telah digodam melalui perkhidmatan yang terdedah.

Sesetengah penerbitan telah menyebut kemungkinan pengesanan pintu belakang dalam kod Intel, tetapi kenyataan ini tidak berasas dan hanya berdasarkan
kehadiran frasa "Simpan penuding permintaan pintu belakang RAS ke IOH SR 17" dalam ulasan dalam salah satu fail kod. Dalam konteks ACPI RAS bermakna "Kebolehpercayaan, Ketersediaan, Kebolehgunaan." Kod itu sendiri memproses pengesanan dan pembetulan ralat memori, menyimpan keputusan dalam daftar 17 hab I/O, dan tidak mengandungi "pintu belakang" dalam erti kata keselamatan maklumat.

Set itu telah pun diedarkan merentasi rangkaian BitTorrent dan boleh didapati melalui pautan magnet. Saiz arkib zip ialah kira-kira 17 GB (buka kunci kata laluan "Intel123" dan "intel123").

Di samping itu, boleh diperhatikan bahawa pada akhir Julai Tilly Kottmann diterbitkan dalam domain awam kandungan repositori yang diperoleh hasil daripada kebocoran data daripada kira-kira 50 syarikat. Senarai tersebut mengandungi syarikat seperti
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox dan Nintendo, serta pelbagai bank, perkhidmatan kewangan, syarikat automotif dan pelancongan.
Sumber utama kebocoran adalah konfigurasi infrastruktur DevOps yang salah dan meninggalkan kunci akses dalam repositori awam.
Kebanyakan repositori telah disalin daripada sistem DevOps tempatan berdasarkan platform SonarQube, GitLab dan Jenkins, akses kepada tidak terhad dengan betul (dalam contoh tempatan platform DevOps yang boleh diakses Web digunakan tetapan lalai, membayangkan kemungkinan akses awam kepada projek).

Di samping itu, pada awal bulan Julai, sebagai hasilnya kompromi Perkhidmatan Waydev, yang digunakan untuk menjana laporan analisis mengenai aktiviti dalam repositori Git, mengalami kebocoran pangkalan data, termasuk yang termasuk token OAuth untuk mengakses repositori pada GitHub dan GitLab. Token sedemikian boleh digunakan untuk mengklon repositori peribadi pelanggan Waydev. Token yang ditangkap kemudiannya digunakan untuk menjejaskan infrastruktur dave.com ΠΈ flood.io.

Sumber: opennet.ru

Tambah komen