အတွင်းပိုင်းနည်းပညာဆိုင်ရာစာရွက်စာတမ်းများနှင့် Intel အရင်းအမြစ်ကုဒ် 20GB ပေါက်ကြားခဲ့သည်။

Tilly Kottmann (Tillie Kottman) ဆွစ်ဇာလန်မှ Android ပလပ်ဖောင်းအတွက် developer သည် ဒေတာပေါက်ကြားမှုနှင့်ပတ်သက်သည့် Telegram ချန်နယ်ကို ဦးဆောင်သူ၊ ပုံနှိပ်ထုတ်ဝေ Intel မှ အဓိကအချက်အလက်များ ပေါက်ကြားမှုကြောင့် ရရှိသော စက်တွင်းနည်းပညာဆိုင်ရာ စာရွက်စာတမ်းများနှင့် အရင်းအမြစ်ကုဒ် 20 GB ကို လူသိရှင်ကြား ရရှိနိုင်ပါသည်။ ၎င်းသည် အမည်မသိရင်းမြစ်တစ်ခုမှ လှူဒါန်းသော စုစည်းမှုမှ ပထမဆုံး အစုအစည်းတစ်ခုဟု ဆိုပါသည်။ စာရွက်စာတမ်းအများအပြားကို လျှို့ဝှက်၊ ကော်ပိုရိတ်လျှို့ဝှက်ချက်များအဖြစ် အမှတ်အသားပြုထားပြီး သို့မဟုတ် ထုတ်ဖော်ခြင်းမရှိသော သဘောတူညီချက်အောက်တွင်သာ ဖြန့်ဝေထားသည်။

လတ်တလော စာရွက်စာတမ်းများတွင် မေလအစောပိုင်းရက်စွဲပါရှိပြီး Cedar Island (Whitley) ဆာဗာပလက်ဖောင်းအသစ်နှင့်ပတ်သက်သော အချက်အလက်များပါဝင်သည်။ Tiger Lake ပလပ်ဖောင်းကိုဖော်ပြသည့်ဥပမာ 2019 မှစာရွက်စာတမ်းများပါရှိသော်လည်း အချက်အလက်အများစုသည် 2014 ရက်စွဲဖြစ်သည်။ စာရွက်စာတမ်းများအပြင်၊ set တွင် code၊ debugging tools၊ diagrams၊ drivers နှင့် training videos တို့ပါရှိပါသည်။

တချို့က သတင်းအချက်အလက် set မှ

  • Intel ME (Management Engine) လက်စွဲများ၊ flash အသုံးဝင်မှုများနှင့် မတူညီသောပလက်ဖောင်းများအတွက် နမူနာများ။
  • Kabylake (Purley) ပလပ်ဖောင်းအတွက် အကိုးအကား BIOS အကောင်အထည်ဖော်မှု၊ ဥပမာများနှင့် ကနဦးကုဒ် (git မှ ပြောင်းလဲမှုမှတ်တမ်းနှင့်အတူ)။
  • Intel CEFDK (Consumer Electronics Firmware Development Kit) ၏ မူရင်းစာသားများ။
  • FSP ပက်ကေ့ဂျ်များ၏ ကုဒ် (ဖမ်ဝဲပံ့ပိုးမှု ပက်ကေ့ချ်) နှင့် အမျိုးမျိုးသော ပလပ်ဖောင်းများ၏ ထုတ်လုပ်မှု အစီအစဉ်များ။
  • အမှားရှာပြင်ခြင်းနှင့် ဖွံ့ဖြိုးတိုးတက်မှုအတွက် အမျိုးမျိုးသော အသုံးဝင်မှုများ။
  • Simics- Rocket Lake S ပလပ်ဖောင်း၏ Simulator ။
  • အမျိုးမျိုးသောအစီအစဥ်များနှင့်စာရွက်စာတမ်းများ။
  • SpaceX အတွက် ဖန်တီးထားသည့် Intel ကင်မရာအတွက် Binary ဒရိုက်ဘာများ။
  • မထုတ်ပြန်ရသေးသော Tiger Lake ပလပ်ဖောင်းအတွက် ဇယားများ၊ စာရွက်စာတမ်းများ၊ ဖိုင်းဝဲနှင့် ကိရိယာများ။
  • Kabylake FDK လေ့ကျင့်ရေး ဗီဒီယိုများ။
  • Intel Trace Hub နှင့် Intel ME ဗားရှင်းအမျိုးမျိုးအတွက် ဒီကုဒ်ကိရိယာများဖြင့် ဖိုင်များ။
  • ပလက်ဖောင်းကိုပံ့ပိုးရန် Elkhart Lake ပလပ်ဖောင်းနှင့် ကုဒ်နမူနာများကို ကိုးကားပြီး အကောင်အထည်ဖော်ခြင်း။
  • မတူညီသော Xeon ပလပ်ဖောင်းများအတွက် Verilog ဘာသာစကားတွင် ဟာ့ဒ်ဝဲပိတ်ဆို့ခြင်းဖော်ပြချက်။
  • မတူညီသောပလပ်ဖောင်းများအတွက် အမှားရှာပြင်ခြင်း BIOS/TXE တည်ဆောက်သည်။
  • Bootguard SDK
  • Intel Snowridge နှင့် Snowfish အတွက် လုပ်ငန်းစဉ် Simulator
  • အစီအစဥ်အမျိုးမျိုး။
  • စျေးကွက်ရှာဖွေရေးပစ္စည်းများ templates ။

Intel က ၎င်းသည် အဆိုပါ ဖြစ်ရပ်နှင့် ပတ်သက်၍ စုံစမ်းစစ်ဆေးမှု ဖွင့်လှစ်ထားကြောင်း ပြောကြားခဲ့သည်။ ပဏာမအချက်အလက်အရ အဆိုပါ အချက်အလက်များကို သတင်းအချက်အလက်စနစ်ဖြင့် “ရယူခဲ့ခြင်း၊Intel အရင်းအမြစ်နှင့် ဒီဇိုင်းစင်တာ“Intel နှင့် အပြန်အလှန်ဆက်သွယ်သည့် ဖောက်သည်များ၊ လုပ်ဖော်ကိုင်ဖက်များနှင့် အခြားကုမ္ပဏီများအတွက် ကန့်သတ်ဝင်ရောက်ခွင့် အချက်အလက်များ ပါရှိသည်။ ဖြစ်နိုင်သည်မှာ၊ အချက်အလက်ကို ဤအချက်အလက်စနစ်သို့ဝင်ရောက်ခွင့်ရှိသူတစ်ဦးက အပ်လုဒ်တင်ပြီး ထုတ်ဝေခဲ့သည်။ Intel ဝန်ထမ်းဟောင်းတစ်ဦး ဖော်ပြခဲ့သည်။ Reddit တွင် ၎င်း၏ဗားရှင်းကို ဆွေးနွေးနေစဉ် ပေါက်ကြားမှုသည် ဝန်ထမ်းတစ်ဦးမှ ဖောက်ခွဲဖျက်ဆီးခြင်း သို့မဟုတ် OEM motherboard ထုတ်လုပ်သူတစ်ဦး၏ ဟက်ကာကြောင့် ဖြစ်နိုင်ကြောင်း ညွှန်ပြသည်။

ထုတ်ဝေရန်အတွက် အမည်မဖော်လိုသူသည် စာရွက်စာတမ်းများကို တင်သွင်းခဲ့သူဖြစ်သည်။ ထောက်ပြသည်ဒေတာကို Intel အရင်းအမြစ်နှင့် ဒီဇိုင်းစင်တာမှမဟုတ်ဘဲ Akamai CDN တွင် လက်ခံထားသော မလုံခြုံသောဆာဗာတစ်ခုမှ ဒေါင်းလုဒ်လုပ်ခဲ့ခြင်းဖြစ်ပါသည်။ nmap ကို အသုံးပြု၍ hosts များအစုလိုက်အပြုံလိုက်စကင်န်ပြုလုပ်စဉ်တွင် ဆာဗာအား မတော်တဆရှာဖွေတွေ့ရှိခဲ့ပြီး အားနည်းချက်ရှိသော ဝန်ဆောင်မှုတစ်ခုမှတစ်ဆင့် ဟက်ခ်ခံခဲ့ရသည်။

အချို့သောထုတ်ဝေမှုများသည် Intel ကုဒ်တွင် backdoors များ၏ဖြစ်နိုင်ချေရှာဖွေတွေ့ရှိမှုကိုဖော်ပြခဲ့သည်၊ သို့သော်ဤဖော်ပြချက်များသည်အခြေအမြစ်မရှိပြီးအပေါ်သာအခြေခံသည်
ရှိနေခြင်း ကုဒ်ဖိုင်များထဲမှ တစ်ခုရှိ မှတ်ချက်တစ်ခုတွင် "RAS backdoor တောင်းဆိုမှုညွှန်ပြချက်ကို IOH SR 17 သို့ သိမ်းဆည်းပါ" ဟူသော စကားစု။ ACPI RAS ၏အခြေအနေတွင် ကိုယ်စားပြုတယ် "ယုံကြည်စိတ်ချရမှု၊ ရရှိနိုင်မှု၊ ဝန်ဆောင်မှုပေးနိုင်မှု"။ ကုဒ်ကိုယ်တိုင်က မမ်မိုရီအမှားအယွင်းများကို ရှာဖွေခြင်းနှင့် ပြုပြင်ခြင်းတို့ကို လုပ်ဆောင်ပြီး I/O hub ၏ မှတ်ပုံတင် 17 တွင် ရလဒ်ကို သိမ်းဆည်းကာ အချက်အလက်များ လုံခြုံရေးအရ "backdoor" မပါဝင်ပါ။

အဆိုပါအစုံကို BitTorrent ကွန်ရက်များပေါ်တွင် ဖြန့်ဝေထားပြီးဖြစ်ကာ ၎င်းမှတဆင့် ရရှိနိုင်ပါသည်။ သံလိုက်လင့်ခ်. zip archive size သည် 17 GB ခန့် (စကားဝှက်များ “Intel123” နှင့် “intel123” ကိုသော့ဖွင့်ပါ)။

ထို့အပြင်၊ ဇူလိုင်လကုန်တွင် Tilly Kottmann သည်မှတ်သားနိုင်သည်။ ပုံနှိပ်ထုတ်ဝေ အများသူငှာ အကြောင်းအရာ ကုမ္ပဏီပေါင်း 50 ခန့်ထံမှ ဒေတာပေါက်ကြားမှုကြောင့် ရရှိသော သိုလှောင်ရုံများ။ အဆိုပါစာရင်းတွင် ကုမ္ပဏီကဲ့သို့သော ကုမ္ပဏီများလည်း ပါဝင်သည်။
Microsoft၊ Adobe၊ Johnson Controls၊ GE၊ AMD၊ Lenovo၊ Motorola၊ Qualcomm၊ Mediatek၊ Disney၊ Daimler၊ Roblox နှင့် Nintendo တို့အပြင် ဘဏ်အမျိုးမျိုး၊ ဘဏ္ဍာရေးဝန်ဆောင်မှုများ၊ မော်တော်ကားနှင့် ခရီးသွားကုမ္ပဏီများ။
ပေါက်ကြားမှု၏ အဓိကရင်းမြစ်မှာ DevOps အခြေခံအဆောက်အအုံ၏ မှားယွင်းသောဖွဲ့စည်းပုံနှင့် အများသူငှာ သိုလှောင်ရာများတွင် ဝင်ရောက်ခွင့်သော့များကို ချန်ထားခဲ့ခြင်းဖြစ်သည်။
သိုလှောင်မှုအများစုကို SonarQube၊ GitLab နှင့် Jenkins ပလပ်ဖောင်းများအပေါ် အခြေခံ၍ ဒေသဆိုင်ရာ DevOps စနစ်များမှ ကူးယူထားပါသည်။ မဟုတ်ခဲ့ ကောင်းစွာကန့်သတ်ထားသည် (DevOps ပလပ်ဖောင်းများ၏ ဝဘ်-ဝင်ရောက်နိုင်သော ဒေသန္တရဖြစ်ရပ်များတွင် အသုံးပြုခဲ့ကြသည်။ ပရောဂျက်များသို့ အများသူငှာဝင်ရောက်ခွင့်ကို ရည်ညွှန်းသည့် မူရင်းဆက်တင်များ)။

ထို့အပြင် ဇူလိုင်လဆန်းတွင် ရလဒ်ထွက်ပေါ်ခဲ့သည်။ အပေးအယူ Git repositories တွင် လုပ်ဆောင်ချက်ဆိုင်ရာ ခွဲခြမ်းစိတ်ဖြာမှု အစီရင်ခံစာများကို ထုတ်လုပ်ရန် အသုံးပြုသည့် Waydev ဝန်ဆောင်မှုတွင် GitHub နှင့် GitLab တွင် သိုလှောင်ရာနေရာများသို့ ဝင်ရောက်ရန်အတွက် OAuth တိုကင်များ အပါအဝင် ဒေတာဘေ့စ်ပေါက်ကြားမှုတစ်ခု ရှိသည်။ Waydev ဖောက်သည်များ ၏ သီးသန့် သိုလှောင်ရာနေရာများကို ပွားရန် ထိုတိုကင်များကို အသုံးပြုနိုင်သည်။ ဖမ်းမိထားသော တိုကင်များကို နောက်ပိုင်းတွင် အခြေခံအဆောက်အအုံများ အပေးအယူလုပ်ရန် အသုံးပြုခဲ့သည်။ dave.com и flood.io.

source: opennet.ru

မှတ်ချက် Add