S-au scurs 20 GB de documentație tehnică internă și coduri sursă Intel

Tilly Kottmann (Tillie Kottman), dezvoltator pentru platforma Android din Elveția, lider pe canalul Telegram despre scurgeri de date, a publicat 20 GB de documentație tehnică internă și cod sursă obținute ca urmare a unei scurgeri majore de informații de la Intel sunt disponibile publicului. Acesta este primul set dintr-o colecție donată de o sursă anonimă. Multe documente sunt marcate ca confidențiale, secrete corporative sau sunt distribuite numai în baza unui acord de nedezvăluire.

Cele mai recente documente sunt datate la începutul lunii mai și includ informații despre noua platformă de server Cedar Island (Whitley). Există și documente din 2019, de exemplu care descriu platforma Tiger Lake, dar majoritatea informațiilor sunt datate 2014. Pe lângă documentație, setul conține și cod, instrumente de depanare, diagrame, drivere și videoclipuri de instruire.

niste informații din set:

  • Manuale Intel ME (Management Engine), utilitare flash și exemple pentru diferite platforme.
  • Implementarea BIOS de referință pentru platforma Kabylake (Purley), exemple și cod de inițializare (cu istoricul modificărilor din git).
  • Texte sursă ale Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Codul pachetelor FSP (Firmware Support Package) și schemele de producție ale diferitelor platforme.
  • Diverse utilități pentru depanare și dezvoltare.
  • Simics-simulatorul platformei Rocket Lake S.
  • Diverse planuri și documente.
  • Drivere binare pentru o cameră Intel creată pentru SpaceX.
  • Scheme, documente, firmware și instrumente pentru platforma Tiger Lake care nu a fost încă lansată.
  • Videoclipuri de antrenament Kabylake FDK.
  • Intel Trace Hub și fișiere cu decodoare pentru diferite versiuni de Intel ME.
  • O implementare de referință a platformei Elkhart Lake și exemple de cod pentru a susține platforma.
  • Descrieri ale blocurilor hardware în limbajul Verilog pentru diferite platforme Xeon.
  • Depanați versiunile BIOS/TXE pentru diferite platforme.
  • Bootguard SDK.
  • Simulator de proces pentru Intel Snowridge și Snowfish.
  • Scheme diverse.
  • Șabloane de materiale de marketing.

Intel a declarat că a deschis o anchetă asupra incidentului. Potrivit informațiilor preliminare, datele au fost obținute prin sistemul informațional „Centrul de resurse și design Intel„, care conține informații cu acces limitat pentru clienți, parteneri și alte companii cu care Intel interacționează. Cel mai probabil, informațiile au fost încărcate și publicate de cineva cu acces la acest sistem informațional. Unul dintre foștii angajați Intel exprimat în timp ce discuta despre versiunea sa pe Reddit, indicând că scurgerea poate fi rezultatul sabotajului de către un angajat sau al hackării unuia dintre producătorii de plăci de bază OEM.

Persoana anonimă care a depus documentele spre publicare a subliniatcă datele au fost descărcate de pe un server nesecurizat găzduit pe Akamai CDN și nu de la Intel Resource and Design Center. Serverul a fost descoperit accidental în timpul unei scanări în masă a gazdelor folosind nmap și a fost spart printr-un serviciu vulnerabil.

Unele publicații au menționat posibila detectare a ușilor din spate în codul Intel, dar aceste declarații sunt nefondate și se bazează numai pe
prezenţă expresia „Salvați indicatorul de solicitare a ușii din spate RAS la IOH SR 17” într-un comentariu într-unul dintre fișierele de cod. În contextul ACPI RAS reprezintă „Fiabilitate, disponibilitate, funcționalitate”. Codul în sine procesează detectarea și corectarea erorilor de memorie, stochând rezultatul în registrul 17 al hub-ului I/O și nu conține o „ușă din spate” în sensul securității informațiilor.

Setul a fost deja distribuit în rețelele BitTorrent și este disponibil prin intermediul legătură magnetică. Dimensiunea arhivei zip este de aproximativ 17 GB (deblocați parolele „Intel123” și „intel123”).

În plus, se poate observa că la sfârșitul lunii iulie Tilly Kottmann a publicat în domeniul public conţinut depozite obținute ca urmare a scurgerilor de date de la aproximativ 50 de companii. Lista conține companii precum
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox și Nintendo, precum și diverse bănci, servicii financiare, companii auto și de turism.
Sursa principală a scurgerii a fost configurarea incorectă a infrastructurii DevOps și lăsarea cheilor de acces în depozitele publice.
Majoritatea depozitelor au fost copiate din sisteme locale DevOps bazate pe platformele SonarQube, GitLab și Jenkins, acces la care nu a fost limitat în mod corespunzător (în instanțe locale accesibile pe Web ale platformelor DevOps folosit setări implicite, implicând posibilitatea accesului public la proiecte).

În plus, la începutul lunii iulie, ca urmare compromite Serviciul Waydev, folosit pentru a genera rapoarte analitice privind activitatea din depozitele Git, a avut o scurgere de baze de date, inclusiv una care includea token-uri OAuth pentru accesarea depozitelor de pe GitHub și GitLab. Astfel de jetoane ar putea fi folosite pentru a clona depozitele private ale clienților Waydev. Tokenurile capturate au fost ulterior folosite pentru a compromite infrastructurile dave.com и inundare.io.

Sursa: opennet.ru

Adauga un comentariu