20GB అంతర్గత సాంకేతిక డాక్యుమెంటేషన్ మరియు ఇంటెల్ సోర్స్ కోడ్‌లు లీక్ అయ్యాయి

టిల్లీ కోట్మాన్ (టిల్లీ కోట్మన్), స్విట్జర్లాండ్ నుండి Android ప్లాట్‌ఫారమ్ కోసం డెవలపర్, డేటా లీక్‌ల గురించి ప్రముఖ టెలిగ్రామ్ ఛానెల్, ప్రచురించిన ఇంటెల్ నుండి ఒక ప్రధాన సమాచార లీక్ ఫలితంగా పొందిన 20 GB అంతర్గత సాంకేతిక డాక్యుమెంటేషన్ మరియు సోర్స్ కోడ్ పబ్లిక్‌గా అందుబాటులో ఉన్నాయి. ఇది అనామక మూలం ద్వారా అందించబడిన సేకరణ నుండి మొదటి సెట్ అని పేర్కొనబడింది. చాలా పత్రాలు గోప్యమైన, కార్పొరేట్ రహస్యాలుగా గుర్తించబడతాయి లేదా బహిర్గతం కాని ఒప్పందం కింద మాత్రమే పంపిణీ చేయబడతాయి.

అత్యంత ఇటీవలి పత్రాలు మే ప్రారంభంలో ఉన్నాయి మరియు కొత్త సెడార్ ఐలాండ్ (విట్లీ) సర్వర్ ప్లాట్‌ఫారమ్ గురించి సమాచారాన్ని కలిగి ఉంటాయి. 2019 నుండి పత్రాలు కూడా ఉన్నాయి, ఉదాహరణకు టైగర్ లేక్ ప్లాట్‌ఫారమ్‌ను వివరిస్తుంది, అయితే చాలా సమాచారం 2014 నాటిది. డాక్యుమెంటేషన్‌తో పాటు, సెట్‌లో కోడ్, డీబగ్గింగ్ సాధనాలు, రేఖాచిత్రాలు, డ్రైవర్లు మరియు శిక్షణ వీడియోలు కూడా ఉన్నాయి.

కొన్ని సమాచారం సెట్ నుండి:

  • ఇంటెల్ ME (మేనేజ్‌మెంట్ ఇంజిన్) మాన్యువల్‌లు, ఫ్లాష్ యుటిలిటీలు మరియు విభిన్న ప్లాట్‌ఫారమ్‌ల ఉదాహరణలు.
  • Kabylake (Purley) ప్లాట్‌ఫారమ్, ఉదాహరణలు మరియు ప్రారంభ కోడ్ (git నుండి మార్పు చరిత్రతో) కోసం BIOS అమలును సూచించండి.
  • ఇంటెల్ CEFDK (కన్స్యూమర్ ఎలక్ట్రానిక్స్ ఫర్మ్‌వేర్ డెవలప్‌మెంట్ కిట్) యొక్క మూల గ్రంథాలు.
  • FSP ప్యాకేజీల కోడ్ (ఫర్మ్‌వేర్ సపోర్ట్ ప్యాకేజీ) మరియు వివిధ ప్లాట్‌ఫారమ్‌ల ఉత్పత్తి పథకాలు.
  • డీబగ్గింగ్ మరియు అభివృద్ధి కోసం వివిధ యుటిలిటీలు.
  • సిమిక్స్-రాకెట్ లేక్ S ప్లాట్‌ఫారమ్ యొక్క సిమ్యులేటర్.
  • వివిధ ప్రణాళికలు మరియు పత్రాలు.
  • SpaceX కోసం తయారు చేయబడిన Intel కెమెరా కోసం బైనరీ డ్రైవర్లు.
  • ఇంకా విడుదల చేయని టైగర్ లేక్ ప్లాట్‌ఫారమ్ కోసం స్కీమాటిక్స్, డాక్యుమెంట్‌లు, ఫర్మ్‌వేర్ మరియు టూల్స్.
  • కబిలేక్ FDK శిక్షణ వీడియోలు.
  • Intel ట్రేస్ హబ్ మరియు Intel ME యొక్క విభిన్న వెర్షన్‌ల కోసం డీకోడర్‌లతో కూడిన ఫైల్‌లు.
  • ఎల్‌ఖార్ట్ లేక్ ప్లాట్‌ఫారమ్ యొక్క సూచన అమలు మరియు ప్లాట్‌ఫారమ్‌కు మద్దతుగా కోడ్ ఉదాహరణలు.
  • వివిధ జియాన్ ప్లాట్‌ఫారమ్‌ల కోసం వెరిలాగ్ భాషలో హార్డ్‌వేర్ బ్లాక్‌ల వివరణలు.
  • వివిధ ప్లాట్‌ఫారమ్‌ల కోసం BIOS/TXE బిల్డ్‌లను డీబగ్ చేయండి.
  • బూట్‌గార్డ్ SDK.
  • ఇంటెల్ స్నోరిడ్జ్ మరియు స్నోఫిష్ కోసం ప్రాసెస్ సిమ్యులేటర్.
  • వివిధ పథకాలు.
  • మార్కెటింగ్ మెటీరియల్స్ టెంప్లేట్లు.

ఈ ఘటనపై దర్యాప్తు ప్రారంభించినట్లు ఇంటెల్ తెలిపింది. ప్రాథమిక సమాచారం ప్రకారం, సమాచార వ్యవస్థ ద్వారా డేటా పొందబడింది "ఇంటెల్ రిసోర్స్ అండ్ డిజైన్ సెంటర్“, ఇది ఇంటెల్ పరస్పర చర్య చేసే కస్టమర్‌లు, భాగస్వాములు మరియు ఇతర కంపెనీల కోసం పరిమిత యాక్సెస్ సమాచారాన్ని కలిగి ఉంటుంది. చాలా మటుకు, సమాచారం అప్‌లోడ్ చేయబడి, ఈ సమాచార వ్యవస్థకు యాక్సెస్ ఉన్న వారిచే ప్రచురించబడింది. మాజీ ఇంటెల్ ఉద్యోగులలో ఒకరు వ్యక్తపరచబడిన Redditలో అతని సంస్కరణను చర్చిస్తున్నప్పుడు, లీక్ ఒక ఉద్యోగి చేసిన విధ్వంసం లేదా OEM మదర్‌బోర్డు తయారీదారులలో ఒకరి హ్యాకింగ్ ఫలితంగా ఉండవచ్చని సూచిస్తుంది.

ప్రచురణ కోసం పత్రాలను సమర్పించిన అజ్ఞాత వ్యక్తి ఎత్తి చూపారుఅకామై CDNలో హోస్ట్ చేయబడిన అసురక్షిత సర్వర్ నుండి డేటా డౌన్‌లోడ్ చేయబడింది మరియు ఇంటెల్ రిసోర్స్ మరియు డిజైన్ సెంటర్ నుండి కాదు. nmapని ఉపయోగించి హోస్ట్‌ల యొక్క భారీ స్కాన్ సమయంలో సర్వర్ ప్రమాదవశాత్తు కనుగొనబడింది మరియు హాని కలిగించే సేవ ద్వారా హ్యాక్ చేయబడింది.

కొన్ని ప్రచురణలు ఇంటెల్ కోడ్‌లో బ్యాక్‌డోర్‌లను గుర్తించడం గురించి ప్రస్తావించాయి, అయితే ఈ ప్రకటనలు నిరాధారమైనవి మరియు వాటిపై మాత్రమే ఆధారపడి ఉంటాయి.
ఉనికిని కోడ్ ఫైల్‌లలోని ఒక కామెంట్‌లో “RAS బ్యాక్‌డోర్ అభ్యర్థన పాయింటర్‌ను IOH SR 17కి సేవ్ చేయండి” అనే పదబంధం. ACPI RAS సందర్భంలో సూచిస్తుంది "విశ్వసనీయత, లభ్యత, సేవా సామర్థ్యం". మెమరీ లోపాలను గుర్తించడం మరియు సరిదిద్దడాన్ని కోడ్ స్వయంగా ప్రాసెస్ చేస్తుంది, I/O హబ్‌లోని రిజిస్టర్ 17లో ఫలితాన్ని నిల్వ చేస్తుంది మరియు సమాచార భద్రత కోణంలో “బ్యాక్‌డోర్” ఉండదు.

సెట్ ఇప్పటికే బిట్‌టొరెంట్ నెట్‌వర్క్‌లలో పంపిణీ చేయబడింది మరియు అందుబాటులో ఉంది మాగ్నెట్ లింక్. జిప్ ఆర్కైవ్ పరిమాణం దాదాపు 17 GB (“Intel123” మరియు “intel123” పాస్‌వర్డ్‌లను అన్‌లాక్ చేయండి).

అదనంగా, ఇది జూలై చివరిలో టిల్లీ కోట్‌మాన్ అని గమనించవచ్చు ప్రచురించిన పబ్లిక్ డొమైన్‌లో విషయాలు దాదాపు 50 కంపెనీల నుండి డేటా లీక్‌ల ఫలితంగా పొందిన రిపోజిటరీలు. వంటి కంపెనీలు జాబితాలో ఉన్నాయి
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox మరియు Nintendo, అలాగే వివిధ బ్యాంకులు, ఆర్థిక సేవలు, ఆటోమోటివ్ మరియు ప్రయాణ కంపెనీలు.
లీక్ యొక్క ప్రధాన మూలం DevOps ఇన్‌ఫ్రాస్ట్రక్చర్ యొక్క తప్పు కాన్ఫిగరేషన్ మరియు పబ్లిక్ రిపోజిటరీలలో యాక్సెస్ కీలను వదిలివేయడం.
చాలా రిపోజిటరీలు SonarQube, GitLab మరియు Jenkins ప్లాట్‌ఫారమ్‌ల ఆధారంగా స్థానిక DevOps సిస్టమ్‌ల నుండి కాపీ చేయబడ్డాయి, వీటికి యాక్సెస్ కాదు సరిగ్గా పరిమితం చేయబడింది (DevOps ప్లాట్‌ఫారమ్‌ల యొక్క వెబ్ యాక్సెస్ చేయగల స్థానిక సందర్భాలలో ఉపయోగింపబడినవి డిఫాల్ట్ సెట్టింగ్‌లు, ప్రాజెక్ట్‌లకు పబ్లిక్ యాక్సెస్ యొక్క అవకాశాన్ని సూచిస్తుంది).

అదనంగా, జూలై ప్రారంభంలో, ఫలితంగా రాజీ Git రిపోజిటరీలలో కార్యాచరణపై విశ్లేషణాత్మక నివేదికలను రూపొందించడానికి ఉపయోగించే వేదేవ్ సేవ, GitHub మరియు GitLabలో రిపోజిటరీలను యాక్సెస్ చేయడానికి OAuth టోకెన్‌లను కలిగి ఉన్న డేటాబేస్ లీక్‌ను కలిగి ఉంది. వేదేవ్ క్లయింట్‌ల ప్రైవేట్ రిపోజిటరీలను క్లోన్ చేయడానికి ఇటువంటి టోకెన్‌లను ఉపయోగించవచ్చు. స్వాధీనం చేసుకున్న టోకెన్‌లు తదనంతరం మౌలిక సదుపాయాలను రాజీ చేయడానికి ఉపయోగించబడ్డాయి dave.com и వరద.io.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి