Wyciekło 20 GB wewnętrznej dokumentacji technicznej i kodów źródłowych Intela

Tilly Kottmann (Tillie Kottman), programista platformy Android ze Szwajcarii, wiodący kanał Telegramu na temat wycieków danych, opublikowany 20 GB wewnętrznej dokumentacji technicznej i kodu źródłowego pozyskanych w wyniku dużego wycieku informacji od firmy Intel jest publicznie dostępnych. Mówi się, że jest to pierwszy zestaw z kolekcji podarowanej przez anonimowe źródło. Wiele dokumentów jest oznaczonych jako poufne, stanowiące tajemnicę korporacyjną lub rozpowszechnianych wyłącznie na podstawie umowy o zachowaniu poufności.

Najnowsze dokumenty datowane są na początek maja i zawierają informacje na temat nowej platformy serwerowej Cedar Island (Whitley). Istnieją również dokumenty z 2019 r., opisujące np. platformę Tiger Lake, jednak większość informacji jest datowana na rok 2014. Oprócz dokumentacji zestaw zawiera również kod, narzędzia do debugowania, diagramy, sterowniki i filmy szkoleniowe.

Niektóre информация z zestawu:

  • Podręczniki Intel ME (Management Engine), narzędzia flash i przykłady dla różnych platform.
  • Referencyjna implementacja BIOS-u dla platformy Kabylake (Purley), przykłady i kod inicjujący (z historią zmian z git).
  • Teksty źródłowe Intel CEFDK (zestaw programistyczny oprogramowania sprzętowego dla elektroniki użytkowej).
  • Kod pakietów FSP (Firmware Support Package) i schematy produkcyjne różnych platform.
  • Różne narzędzia do debugowania i programowania.
  • Simiki-symulator platformy Rocket Lake S.
  • Różne plany i dokumenty.
  • Binarne sterowniki do kamery Intel wykonanej dla SpaceX.
  • Schematy, dokumenty, oprogramowanie sprzętowe i narzędzia dla jeszcze nie wydanej platformy Tiger Lake.
  • Filmy szkoleniowe Kabylake FDK.
  • Intel Trace Hub i pliki z dekoderami dla różnych wersji Intel ME.
  • Referencyjna implementacja platformy Elkhart Lake i przykłady kodu obsługującego platformę.
  • Opisy bloków sprzętowych w języku Verilog dla różnych platform Xeon.
  • Debuguj kompilacje BIOS/TXE dla różnych platform.
  • Pakiet SDK Bootguarda.
  • Symulator procesów dla Intel Snowridge i Snowfish.
  • Różne schematy.
  • Szablony materiałów marketingowych.

Intel poinformował, że wszczął dochodzenie w sprawie incydentu. Według wstępnych informacji dane zostały pozyskane poprzez system informatyczny „Centrum zasobów i projektowania firmy Intel„, który zawiera informacje o ograniczonym dostępie dla klientów, partnerów i innych firm, z którymi firma Intel współpracuje. Najprawdopodobniej informacje zostały przesłane i opublikowane przez osobę mającą dostęp do tego systemu informacyjnego. Jeden z byłych pracowników Intela wyrażone podczas omawiania swojej wersji na Reddicie, wskazując, że wyciek może być wynikiem sabotażu pracownika lub włamania do jednego z producentów płyt głównych OEM.

Anonimowa osoba, która przekazała dokumenty do publikacji wskazałże dane zostały pobrane z niezabezpieczonego serwera hostowanego w Akamai CDN, a nie z Centrum zasobów i projektów Intel. Serwer został wykryty przypadkowo podczas masowego skanowania hostów przy użyciu nmap i został zhakowany za pośrednictwem podatnej na ataki usługi.

Niektóre publikacje wspominają o możliwości wykrycia backdoorów w kodzie Intela, jednak stwierdzenia te są bezpodstawne i opierają się wyłącznie na
obecność frazę „Zapisz wskaźnik żądania backdoora RAS w IOH SR 17” w komentarzu w jednym z plików kodu. W kontekście ACPI RAS znaczy „Niezawodność, dostępność, łatwość serwisowania”. Sam kod przetwarza wykrywanie i korektę błędów pamięci, przechowując wynik w rejestrze 17 koncentratora I/O i nie zawiera „backdoora” w sensie bezpieczeństwa informacji.

Zestaw został już rozprowadzony w sieciach BitTorrent i jest dostępny za pośrednictwem łącze magnetyczne. Rozmiar archiwum zip wynosi około 17 GB (hasła odblokowujące „Intel123” i „intel123”).

Dodatkowo można zauważyć, że pod koniec lipca Tilly Kottmann opublikowany в публичном доступе zawartość repozytoria uzyskane w wyniku wycieków danych z około 50 firm. Na liście znajdują się takie firmy jak
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox i Nintendo, a także różne banki, firmy świadczące usługi finansowe, motoryzacyjne i turystyczne.
Głównym źródłem wycieku była błędna konfiguracja infrastruktury DevOps oraz pozostawienie kluczy dostępowych w publicznych repozytoriach.
Większość repozytoriów została skopiowana z lokalnych systemów DevOps opartych na platformach SonarQube, GitLab i Jenkins, do których dostęp nie był odpowiednio ograniczone (w dostępnych w sieci lokalnych instancjach platform DevOps używany ustawienia domyślne, co oznacza możliwość publicznego dostępu do projektów).

Ponadto na początku lipca w rezultacie kompromis W usłudze Waydev, służącej do generowania raportów analitycznych o aktywności w repozytoriach Git, doszło do wycieku bazy danych, w tym takiej zawierającej tokeny OAuth umożliwiające dostęp do repozytoriów na GitHubie i GitLabie. Takie tokeny można wykorzystać do klonowania prywatnych repozytoriów klientów Waydev. Przechwycone tokeny zostały następnie wykorzystane do naruszenia bezpieczeństwa infrastruktury dave.com и powódź.io.

Źródło: opennet.ru

Dodaj komentarz