Bocor 20GB dokuméntasi téknis internal sareng kode sumber Intel

Tilly Kottmann (Tillie Kottman), pamekar pikeun platform Android ti Swiss, ngarah saluran Telegram ngeunaan bocor data, diterbitkeun 20 GB dokuméntasi téknis internal sareng kode sumber anu dicandak salaku hasil tina bocor inpormasi utama ti Intel sayogi umum. Ieu nyatakeun yén set munggaran tina koleksi disumbangkeun ku sumber anonim. Seueur dokumén anu ditandaan salaku rahasia, rahasia perusahaan, atanapi disebarkeun ngan dina perjanjian anu henteu panyingkepan.

Dokumén pang anyarna tanggal awal Méi sareng kalebet inpormasi ngeunaan platform server Cedar Island (Whitley) énggal. Aya ogé dokumén ti 2019, contona ngajelaskeun platform Tiger Lake, tapi seueur inpormasi tanggal 2014. Salian dokuméntasi, set ogé ngandung kode, parabot debugging, diagram, drivers, jeung video latihan.

Sababaraha inpormasi ti set:

  • Intel ME (Manajemén Engine) manual, Utiliti flash na conto pikeun platform béda.
  • Rujukan palaksanaan BIOS pikeun platform Kabylake (Purley), conto sareng kode initialization (kalayan sajarah parobahan tina git).
  • Sumber téks Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kode bungkusan FSP (Paket Rojongan Firmware) jeung skéma produksi rupa-rupa platform.
  • Rupa-rupa utilitas pikeun debugging sareng pamekaran.
  • Simics-simulator tina platform Rocket Lake S.
  • Rupa-rupa rencana sareng dokumén.
  • Panggerak binér pikeun kaméra Intel dijieun pikeun SpaceX.
  • Skéma, dokumén, firmware sareng alat pikeun platform Tiger Lake anu henteu acan dileupaskeun.
  • Video latihan Kabylake FDK.
  • Intel Trace Hub sareng file nganggo dekoder pikeun vérsi anu béda tina Intel ME.
  • A palaksanaan rujukan tina platform Elkhart Lake jeung conto kode pikeun ngarojong platform.
  • Katerangan blok hardware dina basa Verilog pikeun platform Xeon béda.
  • Debug BIOS / TXE ngawangun pikeun platform anu béda.
  • Bootguard SDK.
  • Simulator prosés pikeun Intel Snowridge sareng Snowfish.
  • Rupa-rupa skéma.
  • Témplat bahan pamasaran.

Intel ceuk eta geus dibuka hiji panalungtikan kana kajadian. Numutkeun inpormasi awal, data dicandak ngalangkungan sistem inpormasi "Intel Resource jeung Desain Center", anu ngandung inpormasi aksés kawates pikeun para nasabah, mitra sareng perusahaan sanés anu berinteraksi sareng Intel. Paling dipikaresep, informasi ieu diunggah jeung diterbitkeun ku batur kalawan aksés ka sistem informasi ieu. Salah sahiji urut pagawé Intel dikedalkeun bari ngabahas versi na on Reddit, nunjukkeun yén bocor bisa jadi hasil tina sabotase ku pagawe atawa Hacking salah sahiji pabrik motherboard OEM.

Jalma anonim anu ngirimkeun dokumén pikeun publikasi nunjukyén data ieu diundeur ti server unsecured hosted on Akamai CDN teu ti Intel Resource jeung Desain Center. Server ieu kapanggih ku kacilakaan salila scan massa host ngagunakeun nmap sarta hacked ngaliwatan layanan rentan.

Sababaraha publikasi nyarioskeun kamungkinan deteksi backdoors dina kode Intel, tapi pernyataan ieu henteu aya dasarna sareng ngan ukur dumasar kana
ayana frase "Simpen RAS backdoor pamundut pointer ka IOH SR 17" dina komentar di salah sahiji file kode. Dina konteks ACPI RAS ngagambarkeun "Reliability, Kasadiaan, Serviceability". Kode sorangan prosés deteksi jeung koreksi kasalahan memori, nyimpen hasilna dina register 17 tina I / O hub, sarta teu ngandung hiji "backdoor" dina rasa kaamanan informasi.

Set éta parantos disebarkeun ka jaringan BitTorrent sareng sayogi ngalangkungan link magnet. Ukuran arsip pos sakitar 17 GB (buka konci kecap akses "Intel123" sareng "intel123").

Salaku tambahan, éta tiasa dicatet yén dina ahir Juli Tilly Kottmann diterbitkeun dina domain publik eusina repositories diala salaku hasil tina bocor data ti ngeunaan 50 pausahaan. Daptar ngandung pausahaan kayaning
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox sareng Nintendo, kitu ogé sababaraha bank, jasa kauangan, otomotif sareng perusahaan perjalanan.
Sumber utama bocorna nyaéta konfigurasi infrastruktur DevOps anu salah sareng ngantepkeun konci aksés dina repositori umum.
Kaseueuran repositori disalin tina sistem DevOps lokal dumasar kana platform SonarQube, GitLab sareng Jenkins, aksés ka mana éta henteu leres dugi (dina instansi lokal anu tiasa diaksés ku wéb tina platform DevOps anu dipaké setélan standar, nunjukkeun kamungkinan aksés umum kana proyék).

Sajaba ti éta, dina awal Juli, salaku hasilna kompromi Ladenan Waydev, anu dianggo pikeun ngahasilkeun laporan analitis ngeunaan kagiatan di repositori Git, ngagaduhan bocor database, kalebet anu kalebet token OAuth pikeun ngaksés repositori dina GitHub sareng GitLab. Token sapertos kitu tiasa dianggo pikeun ngakloning repositori pribadi klien Waydev. Token anu dicandak teras dianggo pikeun kompromi infrastruktur dave.com и flood.io.

sumber: opennet.ru

Tambahkeun komentar