Er is 20 GB aan interne technische documentatie en Intel-broncodes gelekt

Tilly Kottmann (Tillie Kottman), ontwikkelaar voor het Android-platform uit Zwitserland, toonaangevend Telegram-kanaal over datalekken, gepubliceerd 20 GB aan interne technische documentatie en broncode verkregen als gevolg van een groot informatielek van Intel zijn openbaar beschikbaar. Er wordt gezegd dat dit de eerste set is uit een collectie die is geschonken door een anonieme bron. Veel documenten zijn gemarkeerd als vertrouwelijk of bedrijfsgeheim, of worden alleen verspreid onder een geheimhoudingsverklaring.

De meest recente documenten dateren van begin mei en bevatten informatie over het nieuwe Cedar Island (Whitley) serverplatform. Er zijn ook documenten uit 2019, waarin bijvoorbeeld het Tiger Lake-platform wordt beschreven, maar de meeste informatie dateert uit 2014. Naast documentatie bevat de set ook code, foutopsporingstools, diagrammen, stuurprogramma's en trainingsvideo's.

Sommige информация uit de set:

  • Intel ME (Management Engine) handleidingen, flash-hulpprogramma's en voorbeelden voor verschillende platforms.
  • Referentie BIOS-implementatie voor het Kabylake (Purley) platform, voorbeelden en initialisatiecode (met wijzigingsgeschiedenis van git).
  • Bronteksten van Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Code van FSP-pakketten (Firmware Support Package) en productieschema's van verschillende platforms.
  • Verschillende hulpprogramma's voor foutopsporing en ontwikkeling.
  • simics-simulator van het Rocket Lake S-platform.
  • Diverse plannen en documenten.
  • Binaire stuurprogramma's voor een Intel-camera gemaakt voor SpaceX.
  • Schema's, documenten, firmware en tools voor het nog niet uitgebrachte Tiger Lake-platform.
  • Kabylake FDK-trainingsvideo's.
  • Intel Trace Hub en bestanden met decoders voor verschillende versies van Intel ME.
  • Een referentie-implementatie van het Elkhart Lake-platform en codevoorbeelden om het platform te ondersteunen.
  • Beschrijvingen van hardwareblokken in Verilog-taal voor verschillende Xeon-platforms.
  • Debug BIOS/TXE-builds voor verschillende platforms.
  • Bootguard-SDK.
  • Processimulator voor Intel Snowridge en Snowfish.
  • Diverse schema's.
  • Sjablonen voor marketingmateriaal.

Intel zei dat het een onderzoek naar het incident heeft geopend. Volgens voorlopige informatie zijn de gegevens verkregen via het informatiesysteem "Intel Resource en Design Center“, die beperkte toegangsinformatie bevat voor klanten, partners en andere bedrijven waarmee Intel samenwerkt. Hoogstwaarschijnlijk is de informatie geüpload en gepubliceerd door iemand met toegang tot dit informatiesysteem. Een van de voormalige Intel-medewerkers uitgedrukt terwijl hij zijn versie op Reddit besprak, wat aangeeft dat het lek het gevolg kan zijn van sabotage door een medewerker of het hacken van een van de OEM-moederbordfabrikanten.

De anonieme persoon die de documenten ter publicatie heeft ingediend gewezendat de gegevens zijn gedownload van een onbeveiligde server die wordt gehost op Akamai CDN en niet van het Intel Resource and Design Center. De server werd per ongeluk ontdekt tijdens een massale scan van hosts met behulp van nmap en werd gehackt via een kwetsbare service.

Sommige publicaties hebben melding gemaakt van de mogelijke detectie van achterdeurtjes in Intel-code, maar deze uitspraken zijn ongegrond en zijn alleen gebaseerd op
aanwezigheid de zinsnede "Sla de RAS-achterdeurverzoekaanwijzer naar IOH SR 17 op" in een opmerking in een van de codebestanden. In het kader van ACPI RAS vertegenwoordigt "Betrouwbaarheid, beschikbaarheid, onderhoudsgemak." De code zelf verwerkt de detectie en correctie van geheugenfouten, slaat het resultaat op in register 17 van de I/O-hub en bevat geen “achterdeur” in de zin van informatiebeveiliging.

De set is al verspreid over BitTorrent-netwerken en is verkrijgbaar via magneet link. De grootte van het zip-archief is ongeveer 17 GB (ontgrendel de wachtwoorden "Intel123" en "intel123").

Bovendien kan worden opgemerkt dat eind juli Tilly Kottmann gepubliceerd in het publieke domein inhoud repositories verkregen als gevolg van datalekken van ongeveer 50 bedrijven. De lijst bevat bedrijven zoals
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox en Nintendo, evenals verschillende banken, financiële dienstverleners, auto- en reisbedrijven.
De belangrijkste bron van het lek was een onjuiste configuratie van de DevOps-infrastructuur en het achterlaten van toegangssleutels in openbare opslagplaatsen.
De meeste repositories zijn gekopieerd van lokale DevOps-systemen op basis van de SonarQube-, GitLab- en Jenkins-platforms, waartoe de toegang toegankelijk is was niet correct beperkt (in webtoegankelijke lokale exemplaren van DevOps-platforms gebruikt standaardinstellingen, wat de mogelijkheid van publieke toegang tot projecten impliceert).

Bovendien, begin juli, als gevolg compromis De Waydev-service, die werd gebruikt om analytische rapporten te genereren over de activiteit in Git-repository's, had een databaselek, waaronder een lek met OAuth-tokens voor toegang tot repository's op GitHub en GitLab. Dergelijke tokens kunnen worden gebruikt om de privérepository's van Waydev-clients te klonen. De veroverde tokens werden vervolgens gebruikt om infrastructuren in gevaar te brengen dave. com и overstroming.io.

Bron: opennet.ru

Voeg een reactie