Uniklo 20 GB internej technickej dokumentácie a zdrojových kódov Intel

Tilly Kottmann (Tillie Kottmannová), vývojár pre platformu Android zo Švajčiarska, vedúci kanál Telegram o únikoch údajov, publikovaný 20 GB internej technickej dokumentácie a zdrojového kódu získaného v dôsledku veľkého úniku informácií od Intelu je verejne dostupných. Uvádza sa, že ide o prvý súbor zo zbierky darovanej anonymným zdrojom. Mnohé dokumenty sú označené ako dôverné, podnikové tajomstvá alebo sú distribuované iba na základe zmluvy o mlčanlivosti.

Najnovšie dokumenty sú zo začiatku mája a obsahujú informácie o novej serverovej platforme Cedar Island (Whitley). Existujú aj dokumenty z roku 2019, napríklad popisujúce platformu Tiger Lake, ale väčšina informácií je z roku 2014. Okrem dokumentácie obsahuje sada aj kód, nástroje na ladenie, schémy, ovládače a školiace videá.

Niektorí informácie zo sady:

  • Príručky Intel ME (Management Engine), flash nástroje a príklady pre rôzne platformy.
  • Referenčná implementácia BIOSu pre platformu Kabylake (Purley), príklady a inicializačný kód (s históriou zmien z git).
  • Zdrojové texty Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kód balíkov FSP (Firmware Support Package) a produkčné schémy rôznych platforiem.
  • Rôzne nástroje na ladenie a vývoj.
  • Simíci-simulátor platformy Rocket Lake S.
  • Rôzne plány a dokumenty.
  • Binárne ovládače pre fotoaparát Intel vyrobený pre SpaceX.
  • Schémy, dokumenty, firmvér a nástroje pre zatiaľ nevydanú platformu Tiger Lake.
  • Tréningové videá Kabylake FDK.
  • Intel Trace Hub a súbory s dekodérmi pre rôzne verzie Intel ME.
  • Referenčná implementácia platformy Elkhart Lake a príklady kódu na podporu platformy.
  • Popisy hardvérových blokov v jazyku Verilog pre rôzne platformy Xeon.
  • Laďte zostavy BIOS/TXE pre rôzne platformy.
  • Bootguard SDK.
  • Simulátor procesov pre Intel Snowridge a Snowfish.
  • Rôzne schémy.
  • Šablóny marketingových materiálov.

Spoločnosť Intel uviedla, že začala vyšetrovanie incidentu. Podľa predbežných informácií boli údaje získané prostredníctvom informačného systému „Centrum zdrojov a dizajnu Intel“, ktorý obsahuje obmedzené prístupové informácie pre zákazníkov, partnerov a ďalšie spoločnosti, s ktorými Intel komunikuje. Informácie s najväčšou pravdepodobnosťou nahral a zverejnil niekto s prístupom do tohto informačného systému. Jeden z bývalých zamestnancov Intelu vyjadrený pri diskusii o jeho verzii na Reddite, čo naznačuje, že únik môže byť výsledkom sabotáže zamestnanca alebo hacknutia jedného z výrobcov základných dosiek OEM.

Anonym, ktorý predložil dokumenty na zverejnenie poukázalže údaje boli stiahnuté z nezabezpečeného servera hosťovaného na Akamai CDN a nie z Intel Resource and Design Center. Server bol objavený náhodou počas hromadného skenovania hostiteľov pomocou nmap a bol napadnutý cez zraniteľnú službu.

Niektoré publikácie spomenuli možnú detekciu zadných vrátok v kóde Intel, ale tieto vyhlásenia sú neopodstatnené a sú založené iba na
prítomnosť frázu „Uložiť ukazovateľ požiadavky RAS na IOH SR 17“ v komentári v jednom z kódových súborov. V kontexte ACPI RAS predstavuje "Spoľahlivosť, dostupnosť, použiteľnosť". Samotný kód spracováva detekciu a opravu chýb pamäte, pričom výsledok ukladá do registra 17 I/O hubu a neobsahuje „zadné vrátka“ v zmysle informačnej bezpečnosti.

Sada už bola distribuovaná v sieťach BitTorrent a je dostupná prostredníctvom magnetický spoj. Veľkosť archívu zip je približne 17 GB (heslá na odomknutie „Intel123“ a „intel123“).

Okrem toho možno poznamenať, že koncom júla Tilly Kottmann publikovaný vo verejnej sfére obsah úložísk získaných v dôsledku úniku dát od približne 50 spoločností. Zoznam obsahuje firmy ako napr
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox a Nintendo, ako aj rôzne banky, finančné služby, automobilové a cestovné spoločnosti.
Hlavným zdrojom úniku bola nesprávna konfigurácia infraštruktúry DevOps a ponechanie prístupových kľúčov vo verejných úložiskách.
Väčšina úložísk bola skopírovaná z miestnych systémov DevOps založených na platformách SonarQube, GitLab a Jenkins, ku ktorým má prístup nebol riadne obmedzené (v miestnych inštanciách platforiem DevOps prístupných z webu použité predvolené nastavenia, čo znamená možnosť verejného prístupu k projektom).

Navyše začiatkom júla v dôsledku toho kompromis Služba Waydev, ktorá sa používa na generovanie analytických správ o aktivite v úložiskách Git, mala únik databázy vrátane tej, ktorá obsahovala tokeny OAuth na prístup k úložiskám na GitHub a GitLab. Takéto tokeny by sa mohli použiť na klonovanie súkromných úložísk klientov Waydev. Zachytené tokeny boli následne použité na kompromitáciu infraštruktúr dave.com и povodeň.io.

Zdroj: opennet.ru

Pridať komentár