Rrjedhen 20 GB dokumentacion teknik të brendshëm dhe kode burimore Intel

Tilly Kottmann (Tillie Kottman), zhvillues për platformën Android nga Zvicra, kanal kryesor Telegram për rrjedhjet e të dhënave, publikuar 20 GB dokumentacion teknik të brendshëm dhe kodi burimor i marrë si rezultat i një rrjedhjeje të madhe informacioni nga Intel janë në dispozicion të publikut. Ky thuhet se është grupi i parë nga një koleksion i dhuruar nga një burim anonim. Shumë dokumente janë shënuar si konfidenciale, sekrete korporative ose shpërndahen vetëm sipas një marrëveshjeje moszbulimi.

Dokumentet më të fundit datojnë në fillim të majit dhe përfshijnë informacion në lidhje me platformën e re të serverit Cedar Island (Whitley). Ka edhe dokumente nga viti 2019, për shembull që përshkruajnë platformën e Liqenit të Tigerit, por shumica e informacionit datojnë 2014. Përveç dokumentacionit, grupi përmban gjithashtu kode, mjete korrigjimi, diagrame, drejtues dhe video trajnimi.

Disa информация nga grupi:

  • Manualë Intel ME (Management Engine), programe flash dhe shembuj për platforma të ndryshme.
  • Referenca e zbatimit të BIOS-it për platformën Kabylake (Purley), shembujt dhe kodi i inicializimit (me historikun e ndryshimeve nga git).
  • Tekstet burimore të Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kodi i paketave FSP (Firmware Support Package) dhe skemat e prodhimit të platformave të ndryshme.
  • Shërbime të ndryshme për korrigjimin dhe zhvillimin.
  • Simics-imitues i platformës Rocket Lake S.
  • Plane dhe dokumente te ndryshme.
  • Drejtues binare për një kamerë Intel të krijuar për SpaceX.
  • Skemat, dokumentet, firmware dhe veglat për platformën e palansuar ende të Tiger Lake.
  • Videot e trajnimit të Kabylake FDK.
  • Intel Trace Hub dhe skedarë me dekoder për versione të ndryshme të Intel ME.
  • Një zbatim referues i platformës së Liqenit Elkhart dhe shembuj kodesh për të mbështetur platformën.
  • Përshkrime të blloqeve harduerike në gjuhën Verilog për platforma të ndryshme Xeon.
  • Debug BIOS/TXE ndërtuar për platforma të ndryshme.
  • Bootguard SDK.
  • Simulator i procesit për Intel Snowridge dhe Snowfish.
  • Skema të ndryshme.
  • Modelet e materialeve të marketingut.

Intel tha se ka hapur një hetim për incidentin. Sipas informacioneve paraprake, të dhënat janë marrë përmes sistemit të informacionit "Qendra e Burimeve dhe Dizajnit Intel“, i cili përmban informacione me akses të kufizuar për klientët, partnerët dhe kompanitë e tjera me të cilat ndërvepron Intel. Me shumë mundësi, informacioni është ngarkuar dhe publikuar nga dikush me akses në këtë sistem informacioni. Një nga ish-punonjësit e Intel shprehur ndërsa diskutonte versionin e tij në Reddit, duke treguar se rrjedhja mund të jetë rezultat i sabotimit nga një punonjës ose hakerimi i një prej prodhuesve të motherboard OEM.

Personi anonim që ka dorëzuar dokumentet për publikim vuri në dukjese të dhënat janë shkarkuar nga një server i pasigurt i vendosur në Akamai CDN dhe jo nga Qendra e Burimeve dhe Dizajnit Intel. Serveri u zbulua rastësisht gjatë një skanimi masiv të hosteve duke përdorur nmap dhe u hakerua përmes një shërbimi të cenueshëm.

Disa botime kanë përmendur zbulimin e mundshëm të dyerve të pasme në kodin Intel, por këto deklarata janë të pabaza dhe bazohen vetëm në
prania fraza "Ruaj treguesin e kërkesës së derës së pasme RAS në IOH SR 17" në një koment në një nga skedarët e kodit. Në kuadër të ACPI RAS përfaqëson "Besueshmëria, disponueshmëria, shërbimi." Vetë kodi përpunon zbulimin dhe korrigjimin e gabimeve të memories, duke ruajtur rezultatin në regjistrin 17 të shpërndarësit I/O dhe nuk përmban një "backdoor" në kuptimin e sigurisë së informacionit.

Kompleti tashmë është shpërndarë nëpër rrjetet BitTorrent dhe është i disponueshëm përmes lidhje magnetike. Madhësia e arkivit zip është rreth 17 GB (zhbllokoni fjalëkalimet "Intel123" dhe "intel123").

Për më tepër, mund të vërehet se në fund të korrikut Tilly Kottmann publikuar në domenin publik përmbajtja depo të marra si rezultat i rrjedhjeve të të dhënave nga rreth 50 kompani. Lista përmban kompani të tilla si
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox dhe Nintendo, si dhe banka të ndryshme, shërbime financiare, kompani automobilistike dhe udhëtimi.
Burimi kryesor i rrjedhjes ishte konfigurimi i gabuar i infrastrukturës DevOps dhe lënia e çelësave të aksesit në depot publike.
Shumica e depove u kopjuan nga sistemet lokale DevOps bazuar në platformat SonarQube, GitLab dhe Jenkins, akses në të cilat nuk ishte kufizuar siç duhet (në rastet lokale të aksesueshme në ueb të platformave DevOps jemi mesuar cilësimet e paracaktuara, që nënkuptojnë mundësinë e aksesit publik në projekte).

Përveç kësaj, në fillim të korrikut, si rezultat kompromis Shërbimi Waydev, i përdorur për të gjeneruar raporte analitike mbi aktivitetin në depot e Git, kishte një rrjedhje të bazës së të dhënave, duke përfshirë një që përfshinte argumentet OAuth për të hyrë në depo në GitHub dhe GitLab. Shenja të tilla mund të përdoren për të klonuar depot private të klientëve të Waydev. Shenjat e kapur u përdorën më pas për të kompromentuar infrastrukturat dave.com и përmbytje.io.

Burimi: opennet.ru

Shto një koment