Environ 20 Go de documentation technique interne d'Intel et de code source ont été divulgués

Tillie Kottman développeur de la plateforme suisse Android, une faille de données de premier plan sur la chaîne Telegram, a dévoilé l'accès libre à 20 Go de documentation technique interne et de code source, résultat de grandes fuites par Intel. Il s'agit du premier ensemble d'une collection soumise par une source anonyme.

De nombreux documents sont marqués confidentiels, secrets d'entreprise ou ne sont distribués que dans le cadre d'un accord de non-divulgation. Les documents les plus récents sont datés début mai et inclure des informations sur la nouvelle plate-forme serveur de Cedar Island (Whitley).

Il existe également des documents 2019, par exemple, ils décrivent la plate-forme Tiger Lake, mais la plupart des informations datent de 2014. Outre la documentation, le kit contient également du code, des outils de débogage, des circuits, des pilotes, des vidéos de formation.

Intel a déclaré avoir ouvert une enquête sur l'incident. Selon des informations préliminaires, les données ont été obtenues par le biais du système d'information «Intel Resource and Design Center», qui contient des informations dont l'accès est limité pour les clients, partenaires et autres entreprises avec lesquelles Intel interagit.

Le plus probable est que les informations ont été téléchargées et publiées par quelqu'un ayant accès au système d'information. L'un des anciens employés d'Intel a exprimé sa version lors de la discussion sur Reddit, notant que la fuite peut être le résultat d'un sabotage d'employés ou d'un piratage de l'un des OEM de la carte mère.

L'expéditeur anonyme de documents à publier a indiqué que les données avaient été téléchargées à partir d'un serveur non sécurisé hébergé sur le CDN d'Akamai, et non du centre de conception et de ressources Intel.

Le serveur a été découvert par accident lors d'une analyse hôte massif en utilisant nmap et a été compromis via un service vulnérable.

Les informations divulguées ont déjà été distribuées via les réseaux BitTorrent et est disponible via un lien magnétique. La taille du fichier zip est d'environ 17 Go (et les mots de passe à déverrouiller sont "Intel123" et "intel123").

Les informations divulguées comprennent:

  • Manuels Intel ME (Management Engine), utilitaires flash et exemples pour différentes plates-formes.
  • Implémentation de référence du BIOS pour la plate-forme Kabylake (Purley), exemples et code d'initialisation (avec historique des modifications de git).
  • Code source Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Code FSP (Firmware Support Package) et schémas de fabrication pour diverses plates-formes.
  • Divers utilitaires pour le débogage et le développement.
  • Simics - Simulateur de plate-forme Rocket Lake S.
  • Divers plans et documents.
  • Pilotes binaires pour une caméra Intel conçue pour SpaceX.
  • Diagrammes schématiques, documents, firmwares et outils pour la plateforme inédite de Tiger Lake.
  • Vidéos du tutoriel Kabylake FDK.
  • Intel Trace Hub et fichiers avec décodeurs pour différentes versions d'Intel ME.
  • Implémentation de référence de la plate-forme Elkhart Lake et des exemples de code pour prendre en charge la plate-forme.
  • Description des blocs matériels Verilog pour différentes plates-formes Xeon.
  • Les versions de débogage BIOS / TXE pour différentes plates-formes.
  • Kit de développement logiciel (SDK) Bootguard.
  • Simulateur de processus pour Intel Snowridge et Snowfish.
  • Divers régimes.
  • Modèles de marketing.

De plus, on peut noter que fin juillet, Tillie Kotmann a publié le contenu des dépôts, obtenu comme résultat de fuites de données d'une cinquantaine d'entreprises, pour le public.

La liste comprend des entreprises telles que Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox et Nintendo, ainsi que diverses banques, sociétés financières, automobiles et de voyages.

La principale source de la fuite était une mauvaise configuration de l'infrastructure DevOps et le fait de laisser les mots de passe dans des référentiels publics. La plupart des référentiels ont été copiés à partir de systèmes DevOps locaux basés sur les plates-formes SonarQube, GitLab et Jenkins, qui n'étaient pas disponibles de manière appropriée (les instances locales des plates-formes DevOps accessibles depuis le Web utilisaient les paramètres par défaut pour permettre l'accès public aux projets).

De plus, début juillet, à la suite du compromis du service Waydev utilisé pour générer des rapports analytiques sur l'activité dans les référentiels Git, il y a eu une fuite de base de données, dont une qui incluait des jetons OAuth pour accéder aux référentiels. Sur GitHub et GitLab.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Shupacabra dit

    Intel123? haha et ils se moquent de 123456: v

  2.   Raul dit

    On dirait une tentative de salir AMD