Procurilo je oko 20 GB Intelove interne tehničke dokumentacije i izvornog koda

Tillie Kottman programer švicarske platforme Android, vodećeg kršenja podataka na Telegram kanalu, predstavio otvoreni pristup 20 GB interne tehničke dokumentacije i izvornog koda, rezultat velikih curenja Intel. Tvrdi se da je to prvi set prijavljene kolekcije anonimni izvor.

Mnogi dokumenti su označeni kao povjerljivi, poslovne tajne ili se distribuiraju samo na osnovu sporazuma o neotkrivanju podataka. Najnoviji dokumenti datiraju početkom maja i uključuju informacije o novoj serverskoj platformi Cedar Island (Whitley).

Tu su i dokumenti iz 2019, na primjer, opisuju platformu Tiger Lake, ali većina informacija je iz 2014. Pored dokumentacije, komplet također sadrži kod, alate za otklanjanje pogrešaka, sklopove, upravljačke programe, videozapise s treninga.

Intel je rekao da je pokrenuo istragu o incidentu. Prema preliminarnim informacijama, podaci su pribavljeni putem informacionog sistema "Intel Resource and Design Center", koji sadrži informacije s ograničenim pristupom za kupce, partnere i druge kompanije s kojima Intel komunicira.

Najvjerovatnije je da je informacije prenio i objavio neko ko ima pristup informacionom sistemu. Jedan od bivših zaposlenika Intela izrazio je svoju verziju tokom rasprave o Redditu, napominjući da je curenje možda rezultat sabotaže zaposlenih ili hakiranja jednog od OEM proizvođača matičnih ploča.

Anonimni pošiljalac dokumenata za objavljivanje naznačio je da su podaci preuzeti s nesigurnog servera hostovanog na Akamai CDN, a ne iz Intelovog centra za dizajn i resurse.

Server je otkriven slučajno tokom skeniranja masivan domaćin koristeći nmap i ugrožen je putem ranjive usluge.

Procurjele informacije već su distribuirane putem BitTorrent mreža i dostupan je putem a magnetna veza. Veličina zip datoteke je približno 17 GB (a lozinke za otključavanje su "Intel123" i "intel123").

Procurile informacije uključuju:

  • Intel ME (Management Engine) priručnici, flash uslužni programi i primjeri za različite platforme.
  • Implementacija referentnog BIOS-a za platformu Kabylake (Purley), uzorci i kod za inicijalizaciju (s poviješću promjena iz gita).
  • Izvorni kod Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • FSP (paket podrške za firmver) kod i proizvodni dijagrami za različite platforme.
  • Razni uslužni programi za otklanjanje grešaka i razvoj.
  • Simics - simulator platforme Rocket Lake S.
  • Razni planovi i dokumenti.
  • Binarni upravljački programi za Intelovu kameru napravljeni za SpaceX.
  • Shematski dijagrami, dokumenti, firmware i alati za neobjavljenu platformu Tiger Lake.
  • Video vodiči za Kabylake FDK.
  • Intel Trace Hub i datoteke s dekoderima za različite verzije Intel ME.
  • Referentna implementacija platforme Elkhart Lake i uzorci koda za podršku platformi.
  • Verilog opise hardverskih blokova za različite Xeon platforme.
  • BIOS / TXE ispravke za različite platforme.
  • Bootguard SDK.
  • Simulator procesa za Intel Snowridge i Snowfish.
  • Razne šeme.
  • Marketinški predlošci.

Uz to se može primijetiti da krajem jula Tillie Kotmann objavila je sadržaj spremišta, dobijeno kao rezultat curenja podataka iz oko 50 kompanija, za javnost.

Na listi su kompanije poput Microsoft-a, Adobe-a, Johnson Controls-a, GE-a, AMD-a, Lenovo-a, Motorole, Qualcomma, Mediateka, Disney-a, Daimlera, Robloxa i Nintenda-a, kao i razne banke, finansije, automobilske i putničke kompanije.

Glavni izvor curenja bila je pogrešna konfiguracija infrastrukture DevOps i ostavljanje lozinki u javnim spremištima. Većina spremišta kopirana je iz lokalnih DevOps sistema zasnovanih na SonarQube, GitLab i Jenkins platformama, koji nisu bili dostupni na odgovarajući način (lokalni primjeri DevOps platformi dostupni s weba koristili su zadane postavke da omoguće javni pristup projektima).

Uz to, početkom jula, kao rezultat kompromitacije usluge Waydev koja se koristi za generiranje analitičkih izvještaja o aktivnosti u Git spremištima, došlo je do curenja baze podataka, uključujući onu koja je uključivala OAuth tokene za pristup spremištima. Na GitHub i GitLab.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Shupacabra rekao je

    Intel123? haha i smiju se 123456: v

  2.   Raul rekao je

    Izgleda kao pokušaj zaprljanja AMD-a