Lekket 20 GB intern teknisk dokumentasjon og Intel-kildekoder

Tilly Kottmann (Tillie Kottman), utvikler for Android-plattformen fra Sveits, ledende Telegram-kanal om datalekkasjer, publisert 20 GB intern teknisk dokumentasjon og kildekode innhentet som følge av en større informasjonslekkasje fra Intel er offentlig tilgjengelig. Dette er oppgitt å være det første settet fra en samling donert av en anonym kilde. Mange dokumenter er merket som konfidensielle, bedriftshemmeligheter eller distribuert kun under en taushetserklæring.

De siste dokumentene er datert tidlig i mai og inkluderer informasjon om den nye Cedar Island (Whitley) serverplattformen. Det finnes også dokumenter fra 2019, for eksempel som beskriver Tiger Lake-plattformen, men det meste av informasjonen er datert 2014. I tillegg til dokumentasjon inneholder settet også kode, feilsøkingsverktøy, diagrammer, drivere og opplæringsvideoer.

Noen информация fra settet:

  • Intel ME (Management Engine) manualer, flash-verktøy og eksempler for forskjellige plattformer.
  • Referanse BIOS-implementering for Kabylake (Purley)-plattformen, eksempler og initialiseringskode (med endringshistorikk fra git).
  • Kildetekster til Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kode for FSP-pakker (Firmware Support Package) og produksjonsopplegg for ulike plattformer.
  • Ulike verktøy for feilsøking og utvikling.
  • Simics-simulator av Rocket Lake S-plattformen.
  • Ulike planer og dokumenter.
  • Binære drivere for et Intel-kamera laget for SpaceX.
  • Skjematikk, dokumenter, fastvare og verktøy for den ennå ikke utgitte Tiger Lake-plattformen.
  • Kabylake FDK treningsvideoer.
  • Intel Trace Hub og filer med dekodere for ulike versjoner av Intel ME.
  • En referanseimplementering av Elkhart Lake-plattformen og kodeeksempler for å støtte plattformen.
  • Beskrivelser av maskinvareblokker på Verilog-språket for forskjellige Xeon-plattformer.
  • Feilsøk BIOS/TXE-bygg for forskjellige plattformer.
  • Bootguard SDK.
  • Prosessimulator for Intel Snowridge og Snowfish.
  • Ulike opplegg.
  • Maler for markedsføringsmateriell.

Intel sa at de har åpnet en etterforskning av hendelsen. I følge foreløpig informasjon ble dataene innhentet gjennom informasjonssystemet "Intel ressurs- og designsenter", som inneholder begrenset tilgangsinformasjon for kunder, partnere og andre selskaper som Intel samhandler med. Mest sannsynlig ble informasjonen lastet opp og publisert av noen med tilgang til dette informasjonssystemet. En av de tidligere Intel-ansatte uttrykte mens han diskuterte versjonen hans på Reddit, og indikerte at lekkasjen kan være et resultat av sabotasje fra en ansatt eller hacking av en av OEM-hovedkortprodusentene.

Den anonyme personen som sendte inn dokumentene for publisering påpekteat dataene ble lastet ned fra en usikret server på Akamai CDN og ikke fra Intel Resource and Design Center. Serveren ble oppdaget ved et uhell under en masseskanning av verter ved bruk av nmap og ble hacket gjennom en sårbar tjeneste.

Noen publikasjoner har nevnt mulig påvisning av bakdører i Intel-kode, men disse utsagnene er grunnløse og er kun basert på
tilstedeværelse uttrykket "Lagre RAS-bakdørforespørselpekeren til IOH SR 17" i en kommentar i en av kodefilene. I sammenheng med ACPI RAS representerer "Plitelighet, tilgjengelighet, servicevennlighet". Selve koden behandler deteksjon og korrigering av minnefeil, lagrer resultatet i register 17 til I/O-huben, og inneholder ikke en "bakdør" i betydningen informasjonssikkerhet.

Settet har allerede blitt distribuert over BitTorrent-nettverk og er tilgjengelig via magnetkobling. Størrelsen på zip-arkivet er omtrent 17 GB (lås opp passordene "Intel123" og "intel123").

I tillegg kan det bemerkes at Tilly Kottmann i slutten av juli publisert i det offentlige domene innholdet depoter innhentet som følge av datalekkasjer fra rundt 50 selskaper. Listen inneholder selskaper som f.eks
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox og Nintendo, samt ulike banker, finansielle tjenester, bil- og reiseselskaper.
Hovedkilden til lekkasjen var feil konfigurasjon av DevOps-infrastrukturen og etterlater tilgangsnøkler i offentlige depoter.
De fleste av depotene ble kopiert fra lokale DevOps-systemer basert på SonarQube-, GitLab- og Jenkins-plattformene, med tilgang til var ikke riktig begrenset (i netttilgjengelige lokale forekomster av DevOps-plattformer ble brukt standardinnstillinger, noe som antyder muligheten for offentlig tilgang til prosjekter).

I tillegg i begynnelsen av juli, som et resultat kompromiss Waydev-tjenesten, som ble brukt til å generere analytiske rapporter om aktivitet i Git-repositories, hadde en databaselekkasje, inkludert en som inkluderte OAuth-tokens for tilgang til repositories på GitHub og GitLab. Slike tokens kan brukes til å klone de private depotene til Waydev-klienter. De fangede tokenene ble deretter brukt til å kompromittere infrastruktur dave.com и flood.io.

Kilde: opennet.ru

Legg til en kommentar