Läckte 20 GB intern teknisk dokumentation och Intel-källkoder

Tilly Kottmann (Tillie Kottman), utvecklare för Android-plattformen från Schweiz, ledande Telegram-kanal om dataläckor, publicerade 20 GB intern teknisk dokumentation och källkod som erhållits till följd av en större informationsläcka från Intel är allmänt tillgängliga. Detta uppges vara det första setet från en samling som donerats av en anonym källa. Många dokument är markerade som konfidentiella, företagshemligheter eller distribueras endast under ett sekretessavtal.

De senaste dokumenten är daterade i början av maj och innehåller information om den nya serverplattformen Cedar Island (Whitley). Det finns också dokument från 2019, till exempel som beskriver Tiger Lake-plattformen, men det mesta av informationen är daterad 2014. Förutom dokumentation innehåller uppsättningen även kod, felsökningsverktyg, diagram, drivrutiner och utbildningsvideor.

Några информация från uppsättningen:

  • Intel ME (Management Engine) manualer, flashverktyg och exempel för olika plattformar.
  • Referens till BIOS-implementering för Kabylake (Purley)-plattformen, exempel och initialiseringskod (med ändringshistorik från git).
  • Källtexter för Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kod för FSP-paket (Firmware Support Package) och produktionsscheman för olika plattformar.
  • Olika verktyg för felsökning och utveckling.
  • Simics-simulator av Rocket Lake S-plattformen.
  • Olika planer och dokument.
  • Binära drivrutiner för en Intel-kamera gjord för SpaceX.
  • Schema, dokument, firmware och verktyg för den ännu inte släppta Tiger Lake-plattformen.
  • Kabylake FDK träningsvideor.
  • Intel Trace Hub och filer med avkodare för olika versioner av Intel ME.
  • En referensimplementering av Elkhart Lake-plattformen och kodexempel för att stödja plattformen.
  • Beskrivningar av hårdvarublock i Verilog-språk för olika Xeon-plattformar.
  • Felsök BIOS/TXE-byggen för olika plattformar.
  • Bootguard SDK.
  • Processimulator för Intel Snowridge och Snowfish.
  • Olika system.
  • Mallar för marknadsföringsmaterial.

Intel sa att de har inlett en utredning av händelsen. Enligt preliminära uppgifter erhölls uppgifterna via informationssystemet "Intels resurs- och designcenter", som innehåller begränsad åtkomstinformation för kunder, partners och andra företag som Intel interagerar med. Med största sannolikhet har informationen laddats upp och publicerats av någon med tillgång till detta informationssystem. En av de tidigare Intel-anställda uttryckt medan han diskuterade hans version på Reddit, vilket indikerar att läckan kan vara resultatet av sabotage av en anställd eller hacking av en av OEM-moderkortstillverkarna.

Den anonyma person som lämnat in handlingarna för publicering påpekadeatt data laddades ner från en osäkrad server på Akamai CDN och inte från Intel Resource and Design Center. Servern upptäcktes av misstag under en masssökning av värdar med nmap och hackades genom en sårbar tjänst.

Vissa publikationer har nämnt möjlig detektering av bakdörrar i Intel-kod, men dessa uttalanden är grundlösa och baseras endast på
närvaro frasen "Save the RAS backdoor request pointer to IOH SR 17" i en kommentar i en av kodfilerna. I samband med ACPI RAS representerar "Tillförlitlighet, tillgänglighet, servicevänlighet". Koden själv bearbetar detektering och korrigering av minnesfel, lagrar resultatet i register 17 i I/O-hubben och innehåller ingen "bakdörr" i betydelsen informationssäkerhet.

Uppsättningen har redan distribuerats över BitTorrent-nätverk och är tillgänglig via magnet länk. ZIP-arkivstorleken är cirka 17 GB (lås upp lösenorden "Intel123" och "intel123").

Dessutom kan det noteras att Tilly Kottmann i slutet av juli publicerade i det offentliga området innehåll arkiv som erhållits till följd av dataläckor från ett 50-tal företag. Listan innehåller företag som t.ex
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox och Nintendo, samt olika banker, finansiella tjänster, fordons- och reseföretag.
Huvudkällan till läckan var felaktig konfiguration av DevOps-infrastrukturen och lämnande av åtkomstnycklar i offentliga arkiv.
De flesta av arkiven kopierades från lokala DevOps-system baserade på SonarQube, GitLab och Jenkins-plattformarna, åtkomst till vilka var inte korrekt begränsad (i webbtillgängliga lokala instanser av DevOps-plattformar Begagnade standardinställningar, vilket innebär möjligheten för allmänhetens tillgång till projekt).

Dessutom i början av juli, som ett resultat kompromiss Waydev-tjänsten, som användes för att generera analytiska rapporter om aktivitet i Git-repositories, hade en databasläcka, inklusive en som inkluderade OAuth-tokens för åtkomst till repositories på GitHub och GitLab. Sådana tokens skulle kunna användas för att klona Waydev-klienters privata arkiv. De fångade tokens användes sedan för att äventyra infrastrukturer dave.com и flood.io.

Källa: opennet.ru

Lägg en kommentar