Uniklo 20 GB internej technickej dokumentácie a zdrojových kódov Intel
Tilly Kottmann (Tillie Kottmannová), vývojár pre platformu Android zo Švajčiarska, vedúci kanál Telegram o únikoch údajov, publikovaný 20 GB internej technickej dokumentácie a zdrojového kódu získaného v dôsledku veľkého úniku informácií od Intelu je verejne dostupných. Uvádza sa, že ide o prvý súbor zo zbierky darovanej anonymným zdrojom. Mnohé dokumenty sú označené ako dôverné, podnikové tajomstvá alebo sú distribuované iba na základe zmluvy o mlčanlivosti.
Najnovšie dokumenty sú zo začiatku mája a obsahujú informácie o novej serverovej platforme Cedar Island (Whitley). Existujú aj dokumenty z roku 2019, napríklad popisujúce platformu Tiger Lake, ale väčšina informácií je z roku 2014. Okrem dokumentácie obsahuje sada aj kód, nástroje na ladenie, schémy, ovládače a školiace videá.
Binárne ovládače pre fotoaparát Intel vyrobený pre SpaceX.
Schémy, dokumenty, firmvér a nástroje pre zatiaľ nevydanú platformu Tiger Lake.
Tréningové videá Kabylake FDK.
Intel Trace Hub a súbory s dekodérmi pre rôzne verzie Intel ME.
Referenčná implementácia platformy Elkhart Lake a príklady kódu na podporu platformy.
Popisy hardvérových blokov v jazyku Verilog pre rôzne platformy Xeon.
Laďte zostavy BIOS/TXE pre rôzne platformy.
Bootguard SDK.
Simulátor procesov pre Intel Snowridge a Snowfish.
Rôzne schémy.
Šablóny marketingových materiálov.
Spoločnosť Intel uviedla, že začala vyšetrovanie incidentu. Podľa predbežných informácií boli údaje získané prostredníctvom informačného systému „Centrum zdrojov a dizajnu Intel“, ktorý obsahuje obmedzené prístupové informácie pre zákazníkov, partnerov a ďalšie spoločnosti, s ktorými Intel komunikuje. Informácie s najväčšou pravdepodobnosťou nahral a zverejnil niekto s prístupom do tohto informačného systému. Jeden z bývalých zamestnancov Intelu vyjadrený pri diskusii o jeho verzii na Reddite, čo naznačuje, že únik môže byť výsledkom sabotáže zamestnanca alebo hacknutia jedného z výrobcov základných dosiek OEM.
Anonym, ktorý predložil dokumenty na zverejnenie poukázalže údaje boli stiahnuté z nezabezpečeného servera hosťovaného na Akamai CDN a nie z Intel Resource and Design Center. Server bol objavený náhodou počas hromadného skenovania hostiteľov pomocou nmap a bol napadnutý cez zraniteľnú službu.
Niektoré publikácie spomenuli možnú detekciu zadných vrátok v kóde Intel, ale tieto vyhlásenia sú neopodstatnené a sú založené iba na prítomnosť frázu „Uložiť ukazovateľ požiadavky RAS na IOH SR 17“ v komentári v jednom z kódových súborov. V kontexte ACPI RAS predstavuje "Spoľahlivosť, dostupnosť, použiteľnosť". Samotný kód spracováva detekciu a opravu chýb pamäte, pričom výsledok ukladá do registra 17 I/O hubu a neobsahuje „zadné vrátka“ v zmysle informačnej bezpečnosti.
Sada už bola distribuovaná v sieťach BitTorrent a je dostupná prostredníctvom magnetický spoj. Veľkosť archívu zip je približne 17 GB (heslá na odomknutie „Intel123“ a „intel123“).
Okrem toho možno poznamenať, že koncom júla Tilly Kottmann publikovaný vo verejnej sfére obsah úložísk získaných v dôsledku úniku dát od približne 50 spoločností. Zoznam obsahuje firmy ako napr
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox a Nintendo, ako aj rôzne banky, finančné služby, automobilové a cestovné spoločnosti.
Hlavným zdrojom úniku bola nesprávna konfigurácia infraštruktúry DevOps a ponechanie prístupových kľúčov vo verejných úložiskách.
Väčšina úložísk bola skopírovaná z miestnych systémov DevOps založených na platformách SonarQube, GitLab a Jenkins, ku ktorým má prístup nebol riadne obmedzené (v miestnych inštanciách platforiem DevOps prístupných z webu použité predvolené nastavenia, čo znamená možnosť verejného prístupu k projektom).
Navyše začiatkom júla v dôsledku toho kompromis Služba Waydev, ktorá sa používa na generovanie analytických správ o aktivite v úložiskách Git, mala únik databázy vrátane tej, ktorá obsahovala tokeny OAuth na prístup k úložiskám na GitHub a GitLab. Takéto tokeny by sa mohli použiť na klonovanie súkromných úložísk klientov Waydev. Zachytené tokeny boli následne použité na kompromitáciu infraštruktúr dave.com и povodeň.io.