Около 20 GB вътрешна техническа документация и изходен код на Intel изтекоха

Тили Котман разработчик на швейцарската платформа Android, водещо нарушение на данните в канала Telegram, разкри отворен достъп до 20 GB вътрешна техническа документация и изходен код, резултат от големи течове от Intel. Твърди се, че е първият набор от подадена колекция от анонимен източник.

Много документи са означени като поверителни, корпоративни тайни или се разпространяват само съгласно споразумение за неразкриване. Най-новите документи са от началото на май и включва информация за новата сървърна платформа Cedar Island (Whitley).

Има и документи от 2019 г., например, те описват платформата Tiger Lake, но по-голямата част от информацията е от 2014 г. В допълнение към документацията, комплектът съдържа и код, инструменти за отстраняване на грешки, схеми, драйвери, обучителни видеоклипове.

Intel заяви, че е започнала разследване на инцидента. По предварителна информация данните са получени чрез информационната система „Център за ресурси и дизайн на Intel“, която съдържа информация с ограничен достъп за клиенти, партньори и други компании, с които Intel си взаимодейства.

Най-вероятно е, че информацията е качена и публикувана от някой с достъп до информационната система. Един от бившите служители на Intel изрази своята версия по време на дискусията на Reddit, отбелязвайки, че изтичането може да е резултат от саботаж на служители или хакване на един от производителите на дънни платки.

Анонимният подател на документи за публикуване посочи, че данните са изтеглени от несигурен сървър, хостван на CDN Akamai, а не от Центъра за дизайн и ресурси на Intel.

Сървърът е открит случайно по време на сканиране масивен домакин използвайки nmap и беше компрометиран чрез уязвима услуга.

Изтеклата информация вече е разпространена чрез BitTorrent мрежи и е достъпен чрез a магнитна връзка. Размерът на zip файла е приблизително 17 GB (и паролите за отключване са "Intel123" и "intel123").

Изтеклата информация включва:

  • Ръководства за Intel ME (Management Engine), помощни програми и примери за различни платформи.
  • Референтна реализация на BIOS за платформата Kabylake (Purley), проби и код за инициализация (с история на промените от git).
  • Изходен код на Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Код на FSP (Firmware Support Package) и производствени диаграми за различни платформи.
  • Различни помощни програми за отстраняване на грешки и разработка.
  • Simics - симулатор на платформа Rocket Lake S.
  • Различни планове и документи.
  • Двоични драйвери за камера Intel, създадени за SpaceX.
  • Схематични схеми, документи, фърмуери и инструменти за неиздадената платформа Tiger Lake.
  • Kabylake FDK видео уроци.
  • Intel Trace Hub и файлове с декодери за различни версии на Intel ME.
  • Референтно изпълнение на платформата Elkhart Lake и мостри на кодове в подкрепа на платформата.
  • Проверете описанията на хардуерните блокове за различни платформи на Xeon.
  • Отстраняване на грешки в BIOS / TXE за различни платформи.
  • Bootguard SDK.
  • Симулатор на процеси за Intel Snowridge и Snowfish.
  • Различни схеми.
  • Маркетингови шаблони.

Освен това може да се отбележи, че в края на юли Тили Котман публикува съдържанието на хранилищата, получени като резултат от изтичане на данни от около 50 компании, за обществеността.

Списъкът включва компании като Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox и Nintendo, както и различни банки, финансови, автомобилни и туристически компании.

Основният източник на изтичането е неправилно конфигуриране на инфраструктурата на DevOps и оставяне на пароли в публични хранилища. Повечето хранилища са копирани от локални системи DevOps, базирани на платформите SonarQube, GitLab и Jenkins, които не са били налични по подходящ начин (локалните екземпляри на платформи DevOps, достъпни от мрежата, използват настройките по подразбиране, за да позволят публичен достъп до проекти).

Освен това, в началото на юли, в резултат на компромиса с услугата Waydev, използвана за генериране на аналитични отчети за активността в хранилищата на Git, имаше изтичане на база данни, включително такава, която включваше OAuth маркери за достъп до хранилищата. На GitHub и GitLab.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Шупакабра каза той

    Intel123? хаха и те се смеят на 123456: v

  2.   Раул каза той

    Изглежда опит за замърсяване на AMD