Rò rỉ 20GB tài liệu kỹ thuật nội bộ và mã nguồn Intel

Tilly Kottmann (Tillie Kottman), nhà phát triển nền tảng Android đến từ Thụy Sĩ, kênh Telegram hàng đầu về rò rỉ dữ liệu, công bố 20 GB tài liệu kỹ thuật nội bộ và mã nguồn thu được do rò rỉ thông tin lớn từ Intel đã được công bố rộng rãi. Đây được cho là bộ đầu tiên từ bộ sưu tập do một nguồn ẩn danh quyên góp. Nhiều tài liệu được đánh dấu là bí mật, bí mật của công ty hoặc chỉ được phân phối theo thỏa thuận không tiết lộ.

Các tài liệu gần đây nhất được đề xuất vào đầu tháng 2019 và bao gồm thông tin về nền tảng máy chủ Cedar Island (Whitley) mới. Ngoài ra còn có các tài liệu từ năm 2014, chẳng hạn như mô tả nền tảng Tiger Lake, nhưng hầu hết thông tin đều có từ năm XNUMX. Ngoài tài liệu, bộ này còn chứa mã, công cụ gỡ lỗi, sơ đồ, trình điều khiển và video đào tạo.

Một số thông tin từ bộ:

  • Hướng dẫn sử dụng Intel ME (Công cụ quản lý), tiện ích flash và ví dụ cho các nền tảng khác nhau.
  • Tham khảo cách triển khai BIOS cho nền tảng Kabylake (Purley), các ví dụ và mã khởi tạo (có lịch sử thay đổi từ git).
  • Văn bản nguồn của Intel CEFDK (Bộ công cụ phát triển phần mềm điện tử tiêu dùng).
  • Mã gói FSP (Gói hỗ trợ phần sụn) và sơ đồ sản xuất của nhiều nền tảng khác nhau.
  • Các tiện ích khác nhau để gỡ lỗi và phát triển.
  • Mô phỏng-mô phỏng nền tảng Rocket Lake S.
  • Các kế hoạch và tài liệu khác nhau.
  • Trình điều khiển nhị phân cho máy ảnh Intel được tạo cho SpaceX.
  • Sơ đồ, tài liệu, chương trình cơ sở và công cụ dành cho nền tảng Tiger Lake chưa được phát hành.
  • Video đào tạo Kabylake FDK.
  • Intel Trace Hub và các tệp có bộ giải mã cho các phiên bản Intel ME khác nhau.
  • Việc triển khai tham khảo nền tảng Elkhart Lake và các ví dụ mã để hỗ trợ nền tảng này.
  • Mô tả các khối phần cứng bằng ngôn ngữ Verilog cho các nền tảng Xeon khác nhau.
  • Gỡ lỗi bản dựng BIOS/TXE cho các nền tảng khác nhau.
  • SDK bảo vệ khởi động.
  • Trình mô phỏng quy trình cho Intel Snowridge và Snowfish.
  • Đề án khác nhau.
  • Mẫu tài liệu tiếp thị.

Intel cho biết họ đã mở một cuộc điều tra về vụ việc. Theo thông tin sơ bộ, số liệu được lấy thông qua hệ thống thông tin"Trung tâm thiết kế và tài nguyên Intel“, chứa thông tin truy cập hạn chế dành cho khách hàng, đối tác và các công ty khác mà Intel tương tác. Rất có thể thông tin đã được tải lên và công bố bởi một người nào đó có quyền truy cập vào hệ thống thông tin này. Một trong những cựu nhân viên của Intel bày tỏ trong khi thảo luận về phiên bản của anh ấy trên Reddit, chỉ ra rằng rò rỉ có thể là kết quả của việc nhân viên phá hoại hoặc hack một trong những nhà sản xuất bo mạch chủ OEM.

Người ẩn danh đã gửi tài liệu để công bố chỉ rarằng dữ liệu được tải xuống từ một máy chủ không bảo mật được lưu trữ trên Akamai CDN chứ không phải từ Trung tâm Thiết kế và Tài nguyên Intel. Máy chủ được phát hiện một cách tình cờ trong quá trình quét hàng loạt máy chủ bằng nmap và đã bị tấn công thông qua một dịch vụ dễ bị tấn công.

Một số ấn phẩm đã đề cập đến khả năng phát hiện các cửa hậu trong mã Intel, nhưng những tuyên bố này là vô căn cứ và chỉ dựa trên
sự hiện diện cụm từ “Lưu con trỏ yêu cầu cửa sau RAS vào IOH SR 17” trong nhận xét ở một trong các tệp mã. Trong bối cảnh ACPI RAS có nghĩa là "Độ tin cậy, tính sẵn sàng, khả năng phục vụ". Bản thân mã này xử lý việc phát hiện và sửa lỗi bộ nhớ, lưu trữ kết quả vào thanh ghi 17 của trung tâm I/O và không chứa “cửa hậu” theo nghĩa bảo mật thông tin.

Bộ này đã được phân phối trên các mạng BitTorrent và có sẵn thông qua liên kết nam châm. Kích thước kho lưu trữ zip là khoảng 17 GB (mở khóa mật khẩu “Intel123” và “intel123”).

Ngoài ra, có thể lưu ý rằng vào cuối tháng XNUMX, Tilly Kottmann công bố trong phạm vi công cộng Nội dung kho lưu trữ thu được do rò rỉ dữ liệu từ khoảng 50 công ty. Danh sách này bao gồm các công ty như
Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox và Nintendo, cũng như nhiều ngân hàng, dịch vụ tài chính, công ty ô tô và du lịch.
Nguyên nhân chính của vụ rò rỉ là do cấu hình cơ sở hạ tầng DevOps không chính xác và để lại khóa truy cập trong kho công cộng.
Hầu hết các kho lưu trữ được sao chép từ các hệ thống DevOps cục bộ dựa trên nền tảng SonarQube, GitLab và Jenkins, quyền truy cập vào đó không phải được giới hạn hợp lý (trong các phiên bản cục bộ có thể truy cập trên nền tảng DevOps đã sử dụng cài đặt mặc định, ngụ ý khả năng truy cập công khai vào các dự án).

Ngoài ra, vào đầu tháng XNUMX, do đó thỏa hiệp Dịch vụ Waydev, được sử dụng để tạo báo cáo phân tích về hoạt động trong kho Git, đã bị rò rỉ cơ sở dữ liệu, bao gồm một dịch vụ bao gồm mã thông báo OAuth để truy cập kho lưu trữ trên GitHub và GitLab. Các mã thông báo như vậy có thể được sử dụng để sao chép kho lưu trữ riêng tư của khách hàng Waydev. Các token bị bắt sau đó đã được sử dụng để xâm phạm cơ sở hạ tầng dave.com и lũ lụt.io.

Nguồn: opennet.ru

Thêm một lời nhận xét