Ungefähr 20 GB interne technische Dokumentation und Quellcode von Intel sind durchgesickert

Tilli Kottmann Entwickler der Schweizer Android-Plattform, einer führenden Datenverletzung im Telegrammkanal, enthüllte offenen Zugang zu 20 GB interner technischer Dokumentation und Quellcode, Ergebnis großer Undichtigkeiten von Intel. Es wird behauptet, der erste Satz einer eingereichten Sammlung zu sein von einer anonymen Quelle.

Viele Dokumente sind vertraulich gekennzeichnet. Unternehmensgeheimnisse oder werden nur unter einer Geheimhaltungsvereinbarung verbreitet. Die neuesten Dokumente sind Anfang Mai datiert und Informationen zur neuen Serverplattform von Cedar Island (Whitley) enthalten.

Es gibt auch 2019 Dokumente, Sie beschreiben beispielsweise die Tiger Lake-Plattform, die meisten Informationen stammen jedoch aus dem Jahr 2014. Neben der Dokumentation enthält das Kit auch Code, Debugging-Tools, Schaltkreise, Treiber und Schulungsvideos.

Intel sagte, es habe eine Untersuchung des Vorfalls eingeleitet. Nach vorläufigen Informationen wurden die Daten über das Informationssystem "Intel Resource and Design Center" abgerufen, das Informationen mit eingeschränktem Zugriff für Kunden, Partner und andere Unternehmen enthält, mit denen Intel interagiert.

Höchstwahrscheinlich ist, dass die Informationen von hochgeladen und veröffentlicht wurden jemand mit Zugang zum Informationssystem. Einer der ehemaligen Intel-Mitarbeiter äußerte seine Version während der Diskussion über Reddit und stellte fest, dass das Leck möglicherweise auf Sabotage durch Mitarbeiter oder Hackerangriffe auf einen der Motherboard-OEMs zurückzuführen ist.

Der anonyme Absender von Dokumenten zur Veröffentlichung gab an, dass die Daten von einem nicht sicheren Server heruntergeladen wurden, der auf dem Akamai CDN gehostet wird. und nicht aus dem Intel Design and Resource Center.

Der Server wurde während eines Scans versehentlich entdeckt massiver Wirt mit nmap und wurde über einen anfälligen Dienst kompromittiert.

Die durchgesickerten Informationen wurden bereits über BitTorrent-Netzwerke verteilt und ist verfügbar über a Magnetlink. Die Größe der Zip-Datei beträgt ungefähr 17 GB (und die zu entsperrenden Passwörter lauten "Intel123" und "Intel123").

Die durchgesickerten Informationen umfassen:

  • Intel ME (Management Engine) Handbücher, Flash-Dienstprogramme und Beispiele für verschiedene Plattformen.
  • BIOS-Referenzimplementierung für die Kabylake (Purley) -Plattform, Beispiele und Code für die Initialisierung (mit Änderungsverlauf von git).
  • Intel CEFDK-Quellcode (Consumer Electronics Firmware Development Kit).
  • FSP-Code (Firmware Support Package) und Fertigungsdiagramme für verschiedene Plattformen.
  • Verschiedene Dienstprogramme zum Debuggen und Entwickeln.
  • Simics - Rocket Lake S Plattformsimulator.
  • Verschiedene Pläne und Dokumente.
  • Binäre Treiber für eine Intel-Kamera für SpaceX.
  • Schematische Darstellungen, Dokumente, Firmwares und Tools für die unveröffentlichte Tiger Lake-Plattform.
  • Kabylake FDK Tutorial Videos.
  • Intel Trace Hub und Dateien mit Decodern für verschiedene Versionen von Intel ME.
  • Referenzimplementierung der Elkhart Lake-Plattform und Codebeispiele zur Unterstützung der Plattform.
  • Verilog-Hardwareblockbeschreibungen für verschiedene Xeon-Plattformen.
  • BIOS / TXE-Debug-Builds für verschiedene Plattformen.
  • Bootguard SDK.
  • Prozesssimulator für Intel Snowridge und Snowfish.
  • Verschiedene Schemata.
  • Marketingvorlagen.

Zusätzlich kann festgestellt werden, dass Ende Juli veröffentlichte Tillie Kotmann den Inhalt der Repositories, erhalten als Ergebnis von Datenlecks von etwa 50 Unternehmenfür die Öffentlichkeit.

Die Liste umfasst Unternehmen wie Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox und Nintendo sowie verschiedene Banken, Finanz-, Automobil- und Reiseunternehmen.

Die Hauptursache für das Leck war die Fehlkonfiguration der DevOps-Infrastruktur und das Belassen von Kennwörtern in öffentlichen Repositorys. Die meisten Repositorys wurden von lokalen DevOps-Systemen auf der Basis der SonarQube-, GitLab- und Jenkins-Plattformen kopiert, die nicht entsprechend eingeschränkt verfügbar waren (lokale Instanzen von DevOps-Plattformen, auf die über das Web zugegriffen werden kann, verwendeten die Standardeinstellungen, um den öffentlichen Zugriff auf Projekte zu ermöglichen).

Darüber hinaus gab es Anfang Juli aufgrund des Kompromisses des Waydev-Dienstes, der zum Generieren von Analyseberichten über Aktivitäten in Git-Repositorys verwendet wurde, ein Datenbankleck, einschließlich eines, das OAuth-Token für den Zugriff auf Repositorys auf GitHub und GitLab enthielt.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Shupacabra sagte

    Intel123? haha und sie lachen über 123456: v

  2.   Raul sagte

    Sieht aus wie ein Versuch, AMD zu verschmutzen