Es van filtrar prop de 20 GB de documentació tècnica interna i codi font d'Intel

Tillie Kottmann desenvolupador de la plataforma Android de Suïssa, una bretxa de dades líder al canal de Telegram, va donar a conèixer l'accés obert a 20 GB de documentació tècnica interna i codi font, Resultat de grans filtracions d'Intel. S'afirma que és el primer conjunt d'una col·lecció enviada per una font anònima.

Molts documents estan marcats com a confidencials, secrets corporatius o es distribueixen només sota un acord de no divulgació. Els documents més recents estan datats a principis de maig i inclouen informació sobre la nova plataforma de servidor Cedar Island (Whitley).

També hi ha documents de 2019, per exemple, que descriuen la plataforma de Tiger Lake, però la major part de la informació és de 2014. A més de la documentació, el kit també conté codi, eines de depuració, circuits, controladors, vídeos de capacitació.

Intel va dir que ha iniciat una investigació sobre l'incident. Segons informació preliminar, les dades es van obtenir a través del sistema d'informació «Intel Resource and Design Center», que conté informació d'accés limitat per a clients, socis i altres empreses amb les quals Intel interactua.

El més probable és que la informació hagi estat carregada i publicada per algú amb accés a el sistema d'informació. Un dels exempleats d'Intel va expressar la seva versió durant la discussió a Reddit, assenyalant que la filtració pot ser el resultat de l'sabotatge dels empleats o l'hackeo d'un dels OEM de la placa base.

El remitent anònim dels documents per a la seva publicació ha indicat que les dades es van descarregar des d'un servidor no segur allotjat al CDN d'Akamai, i no des del Centre de disseny i recursos d'Intel.

El servidor va ser descobert per accident durant un escaneig d'amfitrió massiu usant nmap i va ser compromès a través d'un servei vulnerable.

La informació filtrada ja s'ha distribuït a través de xarxes BitTorrent i està disponible a través d'un enllaç magnet. La mida de l'arxiu zip és d'aproximadament 17 GB (i les contrasenyes per desbloquejar són «Intel123» i «intel123»).

De la informació filtrada s'inclou:

  • Manuals d'Intel ME (Management cerca), utilitats flash i exemples per a diferents plataformes.
  • Implementació de referència de BIOS per a la plataforma Kabylake (Purley), exemples i codi per inicialització (amb historial de canvis des git).
  • Codi font d'Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Codi FSP (Firmware Support Package) i diagrames de fabricació de diverses plataformes.
  • Diverses utilitats per depuració i desenvolupament.
  • Simics - Simulador de plataforma Rocket Lake S.
  • Diversos plànols i documents.
  • Controladors binaris per una càmera Intel feta per SpaceX.
  • Diagrames esquemàtics, documents, firmwares i eines per a la plataforma inèdita de Tiger Lake.
  • Vídeos tutorials de Kabylake FDK.
  • Intel Trace Hub i arxius amb descodificadors per a diferents versions d'Intel ME.
  • Implementació de referència de la plataforma Elkhart Lake i exemples de codi per recolzar la plataforma.
  • Descripcions de blocs de maquinari de Verilog per a diferents plataformes Xeon.
  • Compilacions de depuració BIOS / TXE per a diferents plataformes.
  • SDK de Bootguard.
  • Simulador de processos per a Intel Snowridge i Snowfish.
  • Diversos esquemes.
  • Plantilles de màrqueting.

Addicionalment, es pot assenyalar que a la fi de juliol de Tillie Kotmann publicar els continguts dels repositoris, obtinguts com resultat de les fuites de dades de prop de 50 empreses, Per al públic.

La llista inclou empreses com Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox i Nintendo, així com diversos bancs, empreses financeres, automotrius i de viatges.

La principal font de la filtració va ser la configuració incorrecta de la infraestructura de devops i el deixar les claus d'accés als repositoris públics. La majoria dels repositoris es van copiar de sistemes devops locals basats en les plataformes SonarQube, GitLab i Jenkins, que no estaven disponibles.apropiadamente restringit (les instàncies locals de plataformes devops accessibles des de la web van utilitzar la configuració per defecte per permetre l'accés públic als projectes).

A més, a principis de juliol, com a resultat de el compromís de l'servei Waydev utilitzat per a generar informes analítics sobre l'activitat en els repositoris de Git, es va produir una filtració de la base de dades, inclosa una que incloïa tokens d'OAuth per accedir als dipòsits en GitHub i GitLab.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Shupacabras va dir

    Intel123? jaja i es riuen de 123456: v

  2.   Raul va dir

    Sembla un intent d'embrutar a AMD