รั่วไหลเอกสารทางเทคนิคภายใน 20GB และซอร์สโค้ดของ Intel

ทิลลี่ คอตต์มันน์ (Tillie Kottman) ผู้พัฒนาแพลตฟอร์ม Android จากสวิตเซอร์แลนด์ ผู้นำช่องทาง Telegram เกี่ยวกับข้อมูลรั่วไหล ตีพิมพ์ เอกสารทางเทคนิคภายใน 20 GB และซอร์สโค้ดที่ได้รับจากการรั่วไหลของข้อมูลสำคัญจาก Intel จะเปิดเผยต่อสาธารณะ นี่เป็นชุดแรกจากคอลเลกชันที่บริจาคโดยแหล่งที่ไม่ระบุชื่อ เอกสารจำนวนมากถูกทำเครื่องหมายว่าเป็นความลับ เป็นความลับขององค์กร หรือเผยแพร่ภายใต้ข้อตกลงไม่เปิดเผยเท่านั้น

เอกสารล่าสุดลงวันที่ต้นเดือนพฤษภาคมและมีข้อมูลเกี่ยวกับแพลตฟอร์มเซิร์ฟเวอร์ Cedar Island (Whitley) ใหม่ นอกจากนี้ยังมีเอกสารจากปี 2019 เช่น อธิบายแพลตฟอร์ม Tiger Lake แต่ข้อมูลส่วนใหญ่ลงวันที่ปี 2014 นอกเหนือจากเอกสารประกอบแล้ว ชุดนี้ยังประกอบด้วยโค้ด เครื่องมือแก้ไขข้อบกพร่อง ไดอะแกรม ไดรเวอร์ และวิดีโอการฝึกอบรม

บาง ข้อมูล จากชุด:

  • คู่มือ Intel ME (Management Engine) ยูทิลิตี้แฟลช และตัวอย่างสำหรับแพลตฟอร์มที่แตกต่างกัน
  • อ้างอิงการใช้งาน BIOS สำหรับแพลตฟอร์ม Kabylake (Purley) ตัวอย่างและโค้ดเริ่มต้น (พร้อมประวัติการเปลี่ยนแปลงจาก git)
  • ข้อความต้นฉบับของ Intel CEFDK (Consumer Electronics Firmware Development Kit)
  • รหัสแพ็คเกจ FSP (Firmware Support Package) และแผนการผลิตของแพลตฟอร์มต่างๆ
  • ยูทิลิตี้ต่าง ๆ สำหรับการดีบักและการพัฒนา
  • ซิมิกส์- จำลองของแพลตฟอร์ม Rocket Lake S
  • แผนและเอกสารต่างๆ
  • ไดรเวอร์ไบนารีสำหรับกล้อง Intel ที่สร้างขึ้นสำหรับ SpaceX
  • แผนผัง เอกสาร เฟิร์มแวร์ และเครื่องมือสำหรับแพลตฟอร์ม Tiger Lake ที่ยังไม่เปิดตัว
  • วิดีโอการฝึกอบรม Kabylake FDK
  • Intel Trace Hub และไฟล์พร้อมตัวถอดรหัสสำหรับ Intel ME เวอร์ชันต่างๆ
  • การใช้งานอ้างอิงของแพลตฟอร์ม Elkhart Lake และตัวอย่างโค้ดเพื่อรองรับแพลตฟอร์ม
  • คำอธิบายของบล็อกฮาร์ดแวร์ในภาษา Verilog สำหรับแพลตฟอร์ม Xeon ที่แตกต่างกัน
  • ดีบักบิวด์ BIOS/TXE สำหรับแพลตฟอร์มที่แตกต่างกัน
  • SDK บูตการ์ด
  • โปรแกรมจำลองกระบวนการสำหรับ Intel Snowridge และ Snowfish
  • แผนการต่างๆ
  • เทมเพลตสื่อการตลาด

อินเทลกล่าวว่าได้เปิดการสอบสวนเหตุการณ์ดังกล่าวแล้ว จากข้อมูลเบื้องต้นได้ข้อมูลมาผ่านระบบสารสนเทศ”ศูนย์ทรัพยากรและการออกแบบ Intel“ ซึ่งมีข้อมูลการเข้าถึงที่จำกัดสำหรับลูกค้า คู่ค้า และบริษัทอื่นๆ ที่ Intel โต้ตอบด้วย เป็นไปได้มากว่าข้อมูลดังกล่าวถูกอัพโหลดและเผยแพร่โดยบุคคลที่สามารถเข้าถึงระบบข้อมูลนี้ หนึ่งในอดีตพนักงานของ Intel แสดงออก ขณะพูดคุยถึงเวอร์ชันของเขาใน Reddit โดยระบุว่าการรั่วไหลอาจเป็นผลมาจากการก่อวินาศกรรมโดยพนักงานหรือการแฮ็กของหนึ่งในผู้ผลิตเมนบอร์ด OEM

ผู้ไม่ประสงค์ออกนามที่ส่งเอกสารเพื่อเผยแพร่ ชี้ให้เห็นข้อมูลถูกดาวน์โหลดจากเซิร์ฟเวอร์ที่ไม่ปลอดภัยซึ่งโฮสต์บน Akamai CDN และไม่ได้มาจาก Intel Resource and Design Center เซิร์ฟเวอร์ถูกค้นพบโดยบังเอิญระหว่างการสแกนโฮสต์จำนวนมากโดยใช้ nmap และถูกแฮ็กผ่านบริการที่มีช่องโหว่

สิ่งพิมพ์บางฉบับได้กล่าวถึงการตรวจจับแบ็คดอร์ที่เป็นไปได้ในโค้ดของ Intel แต่ข้อความเหล่านี้ไม่มีมูลและอิงตามเท่านั้น
การมีอยู่ วลี “บันทึกตัวชี้คำขอแบ็คดอร์ RAS ไปที่ IOH SR 17” ในความคิดเห็นในไฟล์โค้ดไฟล์ใดไฟล์หนึ่ง ในบริบทของ ACPI RAS แสดงให้เห็นถึง "ความน่าเชื่อถือ ความพร้อมใช้งาน ความสามารถในการให้บริการ" ตัวโค้ดเองจะประมวลผลการตรวจจับและแก้ไขข้อผิดพลาดของหน่วยความจำ โดยจัดเก็บผลลัพธ์ไว้ในรีจิสเตอร์ 17 ของฮับ I/O และไม่มี "ประตูหลัง" ในแง่ความปลอดภัยของข้อมูล

ชุดนี้ได้รับการเผยแพร่ผ่านเครือข่าย BitTorrent แล้วและสามารถใช้ได้ผ่านทาง ลิงค์แม่เหล็ก. ขนาดไฟล์ zip ประมาณ 17 GB (ปลดล็อครหัสผ่าน “Intel123” และ “intel123”)

นอกจากนี้ สังเกตได้ว่าช่วงปลายเดือน ก.ค. ทิลลี่ คอตมันน์ ตีพิมพ์ ในสาธารณสมบัติ เนื้อหา พื้นที่เก็บข้อมูลที่ได้รับจากการรั่วไหลของข้อมูลจากบริษัทประมาณ 50 แห่ง รายชื่อประกอบด้วยบริษัทต่างๆ เช่น
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox และ Nintendo รวมถึงธนาคาร บริการทางการเงิน บริษัทยานยนต์ และการท่องเที่ยวต่างๆ
แหล่งที่มาหลักของการรั่วไหลคือการกำหนดค่าโครงสร้างพื้นฐาน DevOps ที่ไม่ถูกต้อง และปล่อยคีย์การเข้าถึงไว้ในที่เก็บข้อมูลสาธารณะ
ที่เก็บข้อมูลส่วนใหญ่ถูกคัดลอกมาจากระบบ DevOps ในพื้นที่ซึ่งใช้แพลตฟอร์ม SonarQube, GitLab และ Jenkins ซึ่งเข้าถึงได้ ไม่ใช่ จำกัดอย่างเหมาะสม (ในอินสแตนซ์ท้องถิ่นที่เข้าถึงได้บนเว็บของแพลตฟอร์ม DevOps ถูกใช้ การตั้งค่าเริ่มต้นซึ่งบ่งบอกถึงความเป็นไปได้ในการเข้าถึงโครงการโดยสาธารณะ)

นอกจากนี้ในช่วงต้นเดือนกรกฎาคมส่งผลให้ ประนีประนอม บริการ Waydev ที่ใช้ในการสร้างรายงานการวิเคราะห์เกี่ยวกับกิจกรรมในพื้นที่เก็บข้อมูล Git มีฐานข้อมูลรั่วไหล รวมถึงฐานข้อมูลที่มีโทเค็น OAuth สำหรับการเข้าถึงพื้นที่เก็บข้อมูลบน GitHub และ GitLab โทเค็นดังกล่าวสามารถใช้เพื่อโคลนที่เก็บข้อมูลส่วนตัวของลูกค้า Waydev โทเค็นที่ยึดได้จะถูกนำมาใช้เพื่อประนีประนอมโครงสร้างพื้นฐานในภายหลัง เดฟ.คอม и น้ำท่วม.io.

ที่มา: opennet.ru

เพิ่มความคิดเห็น