20 GB dahili teknik belge ve Intel kaynak kodları sızdırıldı

Tilly Kottmann (Tillie Kottman), Android platformunun İsviçre'den geliştiricisi, veri sızıntılarıyla ilgili önde gelen Telegram kanalı, опубликовал Intel'den büyük bir bilgi sızıntısı sonucunda elde edilen 20 GB'lık dahili teknik dokümantasyon ve kaynak kodu kamuya açıktır. Bunun, anonim bir kaynak tarafından bağışlanan bir koleksiyondan ilk set olduğu belirtiliyor. Pek çok belge gizli, kurumsal sır olarak işaretlenir veya yalnızca bir gizlilik sözleşmesi kapsamında dağıtılır.

En son belgeler mayıs ayının başlarına ait ve yeni Cedar Island (Whitley) sunucu platformu hakkında bilgiler içeriyor. Ayrıca Tiger Lake platformunu anlatan 2019 yılına ait belgeler de mevcut ancak bilgilerin çoğu 2014 tarihli. Sette belgelere ek olarak kod, hata ayıklama araçları, diyagramlar, sürücüler ve eğitim videoları da bulunur.

bazı bilgi setten:

  • Intel ME (Yönetim Motoru) kılavuzları, flash yardımcı programları ve farklı platformlar için örnekler.
  • Kabylake (Purley) platformu için referans BIOS uygulaması, örnekler ve başlatma kodu (git'ten değişiklik geçmişiyle birlikte).
  • Intel CEFDK'nın (Tüketici Elektroniği Firmware Geliştirme Kiti) kaynak metinleri.
  • FSP paketlerinin kodları (Firmware Destek Paketi) ve çeşitli platformların üretim şemaları.
  • Hata ayıklama ve geliştirme için çeşitli yardımcı programlar.
  • Simikler- Rocket Lake S platformunun simülatörü.
  • Çeşitli planlar ve belgeler.
  • SpaceX için üretilmiş bir Intel kameranın ikili sürücüleri.
  • Henüz piyasaya sürülmemiş Tiger Lake platformuna ilişkin şemalar, belgeler, donanım yazılımı ve araçlar.
  • Kabylake FDK eğitim videoları.
  • Intel Trace Hub ve Intel ME'nin farklı sürümleri için kod çözücülere sahip dosyalar.
  • Elkhart Lake platformunun referans uygulaması ve platformu destekleyecek kod örnekleri.
  • Farklı Xeon platformları için Verilog dilinde donanım bloklarının açıklamaları.
  • Farklı platformlar için BIOS/TXE yapılarında hata ayıklama.
  • Önyükleme Koruması SDK'sı.
  • Intel Snowridge ve Snowfish için işlem simülatörü.
  • Çeşitli şemalar.
  • Pazarlama materyalleri şablonları.

Intel olayla ilgili soruşturma başlattığını söyledi. Ön bilgilere göre veriler bilgi sistemi üzerinden elde edildi"Intel Kaynak ve Tasarım MerkeziMüşteriler, iş ortakları ve Intel'in etkileşimde bulunduğu diğer şirketler için sınırlı erişim bilgileri içeren ". Büyük olasılıkla bilgiler, bu bilgi sistemine erişimi olan biri tarafından yüklendi ve yayınlandı. Eski Intel çalışanlarından biri O dile Reddit'te kendi versiyonunu tartışırken, sızıntının bir çalışanın sabotajının veya OEM anakart üreticilerinden birinin hacklenmesinin sonucu olabileceğini belirtti.

Belgeleri yayınlanmak üzere gönderen isimsiz kişi Benverilerin Intel Kaynak ve Tasarım Merkezi'nden değil, Akamai CDN'de barındırılan güvenli olmayan bir sunucudan indirildiği. Sunucu, nmap kullanılarak ana bilgisayarların toplu olarak taranması sırasında tesadüfen keşfedildi ve savunmasız bir hizmet aracılığıyla saldırıya uğradı.

Bazı yayınlar Intel kodundaki arka kapıların olası tespitinden bahsetmiştir ancak bu ifadeler asılsızdır ve yalnızca
mevcudiyet Kod dosyalarından birindeki yorumda "RAS arka kapı istek işaretçisini IOH SR 17'ye kaydedin" ifadesi. ACPI RAS bağlamında temsil "Güvenilirlik, Kullanılabilirlik, Hizmet Verilebilirlik". Kodun kendisi, bellek hatalarının tespitini ve düzeltilmesini işler, sonucu I/O hub'ının 17 numaralı kaydında saklar ve bilgi güvenliği anlamında bir "arka kapı" içermez.

Set halihazırda BitTorrent ağlarına dağıtılmıştır ve şu adresten edinilebilir: mıknatıs bağlantısı. Zip arşivinin boyutu yaklaşık 17 GB'dir (“Intel123” ve “intel123” şifrelerinin kilidini açın).

Ek olarak, Temmuz ayının sonunda Tilly Kottmann'ın опубликовал kamusal alanda içerik Yaklaşık 50 şirketten veri sızıntısı sonucu elde edilen depolar. Listede şu şirketler yer alıyor:
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox ve Nintendo'nun yanı sıra çeşitli bankalar, finansal hizmetler, otomotiv ve seyahat şirketleri.
Sızıntının ana kaynağı DevOps altyapısının yanlış yapılandırılması ve erişim anahtarlarının halka açık depolarda bırakılmasıydı.
Depoların çoğu SonarQube, GitLab ve Jenkins platformlarını temel alan yerel DevOps sistemlerinden kopyalandı. değildi uygun şekilde sınırlandırılmıştır (DevOps platformlarının Web'den erişilebilen yerel örneklerinde kullanılmış projelere kamu erişimi olasılığını ima eden varsayılan ayarlar).

Ayrıca temmuz ayı başlarında anlaşmak Git depolarındaki faaliyetler hakkında analitik raporlar oluşturmak için kullanılan Waydev hizmetinde, GitHub ve GitLab'daki depolara erişim için OAuth belirteçlerini içeren bir veritabanı sızıntısı vardı. Bu tür tokenlar Waydev müşterilerinin özel depolarını klonlamak için kullanılabilir. Yakalanan tokenlar daha sonra altyapıları tehlikeye atmak için kullanıldı dave.com и sel.io.

Kaynak: opennet.ru

Yorum ekle