Vazamento de 20 GB de documentação técnica interna e códigos-fonte da Intel

Tilly Kottmann (Tillie Kottman), desenvolvedor da plataforma Android da Suíça, líder do canal Telegram sobre vazamentos de dados, опубликовал 20 GB de documentação técnica interna e código-fonte obtidos como resultado de um grande vazamento de informações da Intel estão disponíveis publicamente. Este é considerado o primeiro conjunto de uma coleção doada por uma fonte anônima. Muitos documentos são marcados como confidenciais, segredos corporativos ou distribuídos apenas sob um acordo de confidencialidade.

Os documentos mais recentes datam do início de maio e incluem informações sobre a nova plataforma de servidores Cedar Island (Whitley). Existem também documentos de 2019, por exemplo que descrevem a plataforma Tiger Lake, mas a maior parte da informação é datada de 2014. Além da documentação, o conjunto também contém código, ferramentas de depuração, diagramas, drivers e vídeos de treinamento.

Alguns informação do conjunto:

  • Manuais Intel ME (Management Engine), utilitários flash e exemplos para diferentes plataformas.
  • Implementação de BIOS de referência para a plataforma Kabylake (Purley), exemplos e código de inicialização (com histórico de alterações do git).
  • Textos fonte do Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Código de pacotes FSP (Firmware Support Package) e esquemas de produção de diversas plataformas.
  • Vários utilitários para depuração e desenvolvimento.
  • simics-simulador da plataforma Rocket Lake S.
  • Vários planos e documentos.
  • Drivers binários para uma câmera Intel feita para SpaceX.
  • Esquemas, documentos, firmware e ferramentas para a plataforma Tiger Lake ainda não lançada.
  • Vídeos de treinamento Kabylake FDK.
  • Intel Trace Hub e arquivos com decodificadores para diferentes versões do Intel ME.
  • Uma implementação de referência da plataforma Elkhart Lake e exemplos de código para dar suporte à plataforma.
  • Descrições de blocos de hardware em linguagem Verilog para diferentes plataformas Xeon.
  • Depure compilações de BIOS/TXE para diferentes plataformas.
  • SDK de inicialização.
  • Simulador de processos para Intel Snowridge e Snowfish.
  • Vários esquemas.
  • Modelos de materiais de marketing.

A Intel disse que abriu uma investigação sobre o incidente. Segundo informações preliminares, os dados foram obtidos através do sistema de informação "Centro de recursos e design da Intel“, que contém informações de acesso limitado para clientes, parceiros e outras empresas com as quais a Intel interage. Muito provavelmente, a informação foi carregada e publicada por alguém com acesso a este sistema de informação. Um dos ex-funcionários da Intel expresso ao discutir sua versão no Reddit, indicando que o vazamento pode ser resultado de sabotagem por um funcionário ou hackeamento de um dos fabricantes de placas-mãe OEM.

A pessoa anônima que enviou os documentos para publicação indicadoque os dados foram baixados de um servidor inseguro hospedado no Akamai CDN e não do Intel Resource and Design Center. O servidor foi descoberto acidentalmente durante uma varredura em massa de hosts usando o nmap e foi invadido por um serviço vulnerável.

Algumas publicações mencionaram a possível detecção de backdoors no código Intel, mas essas afirmações são infundadas e baseadas apenas em
presença a frase “Salve o ponteiro de solicitação backdoor RAS para IOH SR 17” em um comentário em um dos arquivos de código. No contexto da ACPI RAS significa “Confiabilidade, Disponibilidade, Facilidade de Manutenção”. O próprio código processa a detecção e correção de erros de memória, armazenando o resultado no registrador 17 do hub de E/S, e não contém “backdoor” no sentido de segurança da informação.

O conjunto já foi distribuído em redes BitTorrent e está disponível através ligação magnética. O tamanho do arquivo zip é de cerca de 17 GB (desbloqueie as senhas “Intel123” e “intel123”).

Adicionalmente, pode-se notar que no final de julho Tilly Kottmann опубликовал em domínio público o conteúdo repositórios obtidos como resultado de vazamentos de dados de cerca de 50 empresas. A lista contém empresas como
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox e Nintendo, bem como vários bancos, serviços financeiros, empresas automotivas e de viagens.
A principal fonte do vazamento foi a configuração incorreta da infraestrutura DevOps e o abandono de chaves de acesso em repositórios públicos.
A maior parte dos repositórios foram copiados de sistemas DevOps locais baseados nas plataformas SonarQube, GitLab e Jenkins, cujo acesso não foi devidamente limitado (em instâncias locais acessíveis pela Web de plataformas DevOps foram usados configurações padrão, implicando a possibilidade de acesso público aos projetos).

Além disso, no início de julho, como resultado compromisso O serviço Waydev, usado para gerar relatórios analíticos sobre atividades em repositórios Git, teve um vazamento de banco de dados, incluindo um que incluía tokens OAuth para acesso a repositórios no GitHub e GitLab. Esses tokens poderiam ser usados ​​para clonar os repositórios privados dos clientes Waydev. Os tokens capturados foram posteriormente usados ​​para comprometer infraestruturas dave.com и inundação.io.

Fonte: opennet.ru

Adicionar um comentário