洩漏 20GB 內部技術文件和英特爾原始碼

蒂莉·科特曼(蒂莉·科特曼(Tillie Kottmann)),來自瑞士的 Android 平台開發者,領先的關於資料外洩的 Telegram 頻道, опубликовал 因英特爾重大資訊外洩而獲得的 20 GB 內部技術文件和原始碼已公開。據稱這是匿名來源捐贈的第一套藏品。許多文件被標記為機密、公司機密,或僅根據保密協議分發。

最新文件的日期為 2019 月初,其中包括有關新 Cedar Island (Whitley) 伺服器平台的資訊。還有 2014 年的文件,例如描述 Tiger Lake 平台的文件,但大多數資訊的日期是 XNUMX 年。除了文件之外,該套件還包含程式碼、調試工具、圖表、驅動程式和培訓影片。

一些 信息 從集合:

  • 適用於不同平台的 Intel ME(管理引擎)手冊、快閃記憶體實用程式和範例。
  • Kabylake (Purley) 平台的參考 BIOS 實作、範例和初始化程式碼(包含來自 git 的更改歷史記錄)。
  • 英特爾CEFDK(消費性電子韌體開發套件)的來源文字。
  • FSP包(Firmware Support Package)代碼及各平台製作方案。
  • 用於調試和開發的各種實用程式。
  • 西米克斯-Rocket Lake S平台的模擬器。
  • 各種計劃和文件。
  • 為 SpaceX 製造的英特爾相機的二進位驅動程式。
  • 尚未發布的 Tiger Lake 平台的原理圖、文件、韌體和工具。
  • Kabylake FDK 培訓影片。
  • 英特爾追蹤集線器和包含不同版本英特爾 ME 解碼器的檔案。
  • Elkhart Lake 平台的參考實作以及支援該平台的程式碼範例。
  • 針對不同 Xeon 平台的硬體模組的 Verilog 語言描述。
  • 調試不同平台的 BIOS/TXE 版本。
  • 引導衛士 SDK。
  • Intel Snowridge 和 Snowfish 的流程模擬器。
  • 各種方案。
  • 行銷材料範本。

英特爾表示已對此事件展開調查。據初步了解,該數據是通過資訊系統獲取的”英特爾資源與設計中心「,其中包含與英特爾互動的客戶、合作夥伴和其他公司的有限存取資訊。該資訊很可能是由有權訪問該資訊系統的人上傳和發布的。英特爾前員工之一 表達 在 Reddit 上討論他的版本時,表明洩漏可能是由於員工破壞或對 OEM 主機板製造商之一進行駭客攻擊的結果。

提交公開文件的匿名人士 指出該資料是從 Akamai CDN 上託管的不安全伺服器下載的,而不是從英特爾資源和設計中心下載的。該伺服器是在使用 nmap 對主機進行大規模掃描時意外發現的,並透過易受攻擊的服務被駭客攻擊。

一些出版物提到可能檢測到英特爾代碼中的後門,但這些說法毫無根據,僅基於
在場 其中一個程式碼檔案的註解中包含短語「將 RAS 後門請求指標儲存到 IOH SR 17」。在 ACPI RAS 的背景下 代表 「可靠性、可用性、可服務性」。程式碼本身處理記憶體錯誤的偵測和修正,並將結果儲存在I/O集線器的暫存器17中,並且不包含資訊安全意義上的「後門」。

該套件已在 BitTorrent 網路上分發,可透過 磁力連結。 zip 檔案大小約為 17 GB(解鎖密碼「Intel123」和「intel123」)。

此外,值得注意的是,蒂莉·科特曼 (Tilly Kottmann) 在 7 月底 опубликовал 在公共領域 內容 由於大約 50 家公司的資料外洩而獲得的儲存庫。此清單包含以下公司:
微軟、Adobe、江森自控、GE、AMD、聯想、摩托羅拉、高通、聯發科技、迪士尼、戴姆勒、Roblox 和任天堂,以及各家銀行、金融服務、汽車和旅遊公司。
洩漏的主要來源是 DevOps 基礎設施的錯誤配置以及將存取密鑰留在公共儲存庫中。
大多數儲存庫是從基於 SonarQube、GitLab 和 Jenkins 平台的本機 DevOps 系統複製的,可以存取這些儲存庫 不是 適當限制(在 DevOps 平台可透過 Web 存取的本機實例中) 被使用 默認設置,意味著公眾可以訪問項目)。

另外,7月初,結果 妥協 用於產生 Git 儲存庫活動分析報告的 Waydev 服務存在資料庫洩漏,其中包括用於存取 GitHub 和 GitLab 儲存庫的 OAuth 令牌的資料庫洩漏。此類代幣可用於複製 Waydev 用戶端的私人儲存庫。捕獲的代幣隨後被用來破壞基礎設施 戴夫網站 и 洪水.io.

來源: opennet.ru

添加評論