د 20GB داخلي تخنیکي اسناد او د Intel سرچینې کوډونه لیک شوي

ټیلی کوټمن (ټیلی کوټمین)، د سویس څخه د Android پلیټ فارم لپاره پراختیا کونکی، د ډیټا لیکونو په اړه مخکښ ټیلیګرام چینل، خپور 20 GB داخلي تخنیکي اسناد او د سرچینې کوډ چې د Intel څخه د لوی معلوماتو لیک په پایله کې ترلاسه شوي په عامه توګه شتون لري. دا د یوې نامعلومې سرچینې لخوا تمویل شوي ټولګې څخه لومړۍ سیټ ویل کیږي. ډیری اسناد د محرم، کارپوریټ رازونو په توګه نښه شوي، یا یوازې د غیر افشاء کولو تړون الندې ویشل شوي.

خورا وروستي اسناد د می په پیل کې نیټه شوي او د نوي سیډر ټاپو (ویټلي) سرور پلیټ فارم په اړه معلومات پکې شامل دي. د 2019 اسناد هم شتون لري، د بیلګې په توګه د ټایګر لیک پلیټ فارم تشریح کول، مګر ډیری معلومات د 2014 نیټه ده. د اسنادو سربیره، په سیټ کې کوډ، د ډیبګ کولو وسیلې، ډیاګرامونه، چلوونکي، او د روزنې ویډیوګانې هم شاملې دي.

ځینې معلومات له سیټ څخه:

  • د Intel ME (د مدیریت انجن) لارښودونه، د فلش اسانتیاوې او د مختلف پلیټ فارمونو لپاره مثالونه.
  • د کابیلیک (پورلي) پلیټ فارم لپاره د BIOS پلي کولو ته مراجعه وکړئ ، مثالونه او د پیل کولو کوډ (د git څخه د بدلون تاریخ سره).
  • د Intel CEFDK سرچینې متنونه (د مصرف کونکي بریښنایی فرم ویئر پراختیا کټ).
  • د FSP کڅوړو کوډ (د فرم ویئر سپورټ بسته) او د مختلف پلیټ فارمونو تولید سکیمونه.
  • د ډیبګ کولو او پراختیا لپاره مختلف اسانتیاوې.
  • سمکس- د راکټ لیک ایس پلیټ فارم سمیلیټر.
  • مختلف پلانونه او اسناد.
  • د انټیل کیمرې لپاره بائنری ډرایورونه د SpaceX لپاره جوړ شوي.
  • سکیماتیک، اسناد، فرم ویئر او وسایل د ټیګر لیک پلیټ فارم لپاره چې لا تر اوسه ندي خپاره شوي.
  • Kabylake FDK روزنې ویډیوګانې.
  • د Intel Trace Hub او د انټیل ME مختلف نسخو لپاره د کوډ کونکو سره فایلونه.
  • د پلیټ فارم ملاتړ کولو لپاره د ایلکارټ لیک پلیټ فارم او کوډ مثالونو د حوالې پلي کول.
  • د مختلف Xeon پلیټ فارمونو لپاره په ویریلوګ ژبه کې د هارډویر بلاکونو توضیحات.
  • ډیبګ BIOS/TXE د مختلف پلیټ فارمونو لپاره رامینځته کوي.
  • د بوټ ګارډ SDK.
  • د Intel Snowridge او Snowfish لپاره د پروسس سمیلیټر.
  • مختلف سکیمونه.
  • د بازارموندنې موادو ټیمپلیټونه.

انټل وویل چې د پیښې په اړه یې تحقیقات پیل کړي دي. د لومړنیو معلوماتو له مخې، معلومات د معلوماتي سیسټم له لارې ترلاسه شوي "د Intel سرچینې او ډیزاین مرکز"، کوم چې د پیرودونکو، شریکانو او نورو شرکتونو لپاره د لاسرسي محدود معلومات لري چې انټیل ورسره اړیکه لري. ډیری احتمال، معلومات د یو چا لخوا پورته شوي او خپاره شوي چې دې معلوماتي سیسټم ته لاسرسی لري. یو له پخوانیو Intel کارمندانو څخه څرګند شوی پداسې حال کې چې په ریډیټ کې د هغه نسخه بحث کوي ، په ګوته کوي چې لیک ممکن د کارمند لخوا د تخریب پایله وي یا د OEM مادر بورډ جوړونکو څخه یو هیک کول.

هغه نامعلوم کس چې اسناد یې د خپرولو لپاره سپارلي ګوته په ګوته شوهدا چې ډاټا په اکامي CDN کې کوربه شوي یو ناامنه سرور څخه ډاونلوډ شوی و نه د Intel سرچینې او ډیزاین مرکز څخه. سرور د nmap په کارولو سره د کوربه ګانو د ډله ایز سکین په جریان کې په ناڅاپي ډول کشف شو او د زیان منونکي خدمت له لارې هیک شوی و.

ځینې ​​خپرونو په انټیل کوډ کې د شاته دروازو احتمالي کشف یادونه کړې ، مګر دا بیانات بې اساسه دي او یوازې پر اساس دي
شتون د کوډ فایلونو څخه په یوه تبصره کې "IOH SR 17 ته د RAS شاته دروازې غوښتنې پوائنټر خوندي کړئ" جمله. د ACPI RAS په شرایطو کې معنی "ثبات، شتون، د خدمت وړتیا". کوډ پخپله د حافظې غلطیو کشف او سمولو پروسس کوي، پایله د I/O مرکز راجستر 17 کې ذخیره کوي، او د معلوماتو امنیت په معنی کې "شاته دروازه" نلري.

سیټ لا دمخه په BitTorrent شبکو کې توزیع شوی او له لارې شتون لري مقناطیسي اړیکه. د زپ آرشیف اندازه شاوخوا 17 GB ده (د "Intel123" او "intel123" پاسورډونه خلاص کړئ).

برسېره پر دې، دا په پام کې نیول کیدی شي چې د جولای په پای کې ټیلی کوټمن خپور په عامه ډومین کې منځپانګه د شاوخوا 50 شرکتونو څخه د معلوماتو لیکونو په پایله کې ترلاسه شوي ذخیره. په لیست کې شرکتونه شامل دي لکه
مایکروسافټ، اډوب، جانسن کنټرولونه، GE، AMD، Lenovo، Motorola، Qualcomm، Mediatek، Disney، Daimler، Roblox او Nintendo، او همدارنګه مختلف بانکونه، مالي خدمات، د موټرو او سفر شرکتونه.
د لیک اصلي سرچینه د DevOps زیربنا غلط ترتیب او په عامه زیرمو کې د لاسرسي کیلي پریښودل و.
ډیری ذخیره د سونار کیوب ، ګیټ لیب او جینکنز پلیټ فارمونو پراساس د ځایی DevOps سیسټمونو څخه کاپي شوي ، کوم ته لاسرسی نه و په سمه توګه محدود (د DevOps پلیټ فارمونو ویب لاسرسي وړ ځایی مثالونو کې کارول شوي وو ډیفالټ ترتیبات، پروژو ته د خلکو د لاسرسي احتمال په ګوته کوي).

برسېره پردې، د جولای په پیل کې، د پایلې په توګه جوړجاړی د Waydev خدمت، چې د Git په ذخیره کې د فعالیت په اړه د تحلیلي راپورونو رامینځته کولو لپاره کارول کیږي، د ډیټابیس لیک درلود، پشمول یو چې په GitHub او GitLab کې ذخیره کولو ته د لاسرسي لپاره د OAuth ټوکنونه شامل دي. دا ډول ټیکونه د Waydev پیرودونکو شخصي ذخیره کلون کولو لپاره کارول کیدی شي. نیول شوي ټیکونه وروسته د زیربنا جوړولو لپاره کارول شوي dave.com и سیلاب.io.

سرچینه: opennet.ru

Add a comment