लगभग 20 जीबी का इंटेल आंतरिक तकनीकी दस्तावेज और स्रोत कोड लीक हो गया

टिली कोट्टमन स्विट्जरलैंड का एंड्रॉइड प्लेटफ़ॉर्म डेवलपर, एक प्रमुख डेटा उल्लंघन टेलीग्राम चैनल, 20 जीबी के आंतरिक तकनीकी दस्तावेज और स्रोत कोड तक खुली पहुंच जारी की, बड़ी लीक का परिणाम डे इंटेल. भेजे गए संग्रह में पहला सेट होने का दावा किया गया एक अज्ञात स्रोत द्वारा.

कई दस्तावेज़ों को गोपनीय के रूप में चिह्नित किया गया है, कॉर्पोरेट रहस्य या केवल गैर-प्रकटीकरण समझौते के तहत वितरित किए जाते हैं। सबसे ताज़ा दस्तावेज़ मई की शुरुआत के हैं और नए सीडर आइलैंड (व्हिटली) सर्वर प्लेटफ़ॉर्म पर जानकारी शामिल करें।

2019 के भी हैं दस्तावेज उदाहरण के लिए, वे टाइगर लेक प्लेटफ़ॉर्म का वर्णन करते हैं, लेकिन अधिकांश जानकारी 2014 से है। दस्तावेज़ीकरण के अलावा, किट में कोड, डिबगिंग टूल, सर्किट, ड्राइवर, प्रशिक्षण वीडियो भी शामिल हैं।

इंटेल ने कहा कि उसने घटना की जांच शुरू कर दी है।. प्रारंभिक जानकारी के अनुसार, डेटा "इंटेल रिसोर्स एंड डिज़ाइन सेंटर" सूचना प्रणाली के माध्यम से प्राप्त किया गया था, जिसमें ग्राहकों, भागीदारों और अन्य कंपनियों के लिए सीमित पहुंच जानकारी शामिल है जिनके साथ इंटेल बातचीत करता है।

सबसे अधिक संभावना यह है कि जानकारी अपलोड और प्रकाशित की गई है सूचना प्रणाली तक पहुंच रखने वाला कोई व्यक्ति। पूर्व इंटेल कर्मचारियों में से एक ने Reddit चर्चा के दौरान अपना पक्ष रखा, यह देखते हुए कि रिसाव किसी कर्मचारी द्वारा तोड़फोड़ या मदरबोर्ड ओईएम द्वारा हैकिंग का परिणाम हो सकता है।

गुमनाम प्रेषक प्रकाशन हेतु दस्तावेज़ों का संकेत दिया कि डेटा अकामाई सीडीएन पर होस्ट किए गए एक असुरक्षित सर्वर से डाउनलोड किया गया था, और इंटेल डिज़ाइन और रिसोर्स सेंटर से नहीं।

स्कैन के दौरान गलती से सर्वर का पता चल गया थोक मेज़बान एनएमएपी का उपयोग करते हुए और एक कमजोर सेवा के माध्यम से समझौता किया गया था।

लीक हुई जानकारी बिटटोरेंट नेटवर्क के माध्यम से पहले ही वितरित की जा चुकी है। और एक के माध्यम से उपलब्ध है चुंबक लिंक ज़िप फ़ाइल का आकार लगभग 17 जीबी है (और अनलॉक करने के लिए पासवर्ड "इंटेल123" और "इंटेल123" हैं)।

लीक हुई जानकारी में शामिल हैं:

  • इंटेल एमई (प्रबंधन इंजन) मैनुअल, फ्लैश उपयोगिताएँ और विभिन्न प्लेटफार्मों के लिए उदाहरण।
  • काबिलेक प्लेटफ़ॉर्म (पर्ले) के लिए BIOS संदर्भ कार्यान्वयन, आरंभीकरण के लिए उदाहरण और कोड (git से परिवर्तन इतिहास के साथ)।
  • इंटेल सीईएफडीके (उपभोक्ता इलेक्ट्रॉनिक्स फर्मवेयर डेवलपमेंट किट) स्रोत कोड।
  • एफएसपी (फर्मवेयर सपोर्ट पैकेज) कोड और विभिन्न प्लेटफार्मों के विनिर्माण आरेख।
  • डिबगिंग और विकास के लिए विभिन्न उपयोगिताएँ।
  • सिमिक्स - रॉकेट लेक एस प्लेटफॉर्म सिम्युलेटर।
  • विभिन्न योजनाएँ और दस्तावेज़।
  • स्पेसएक्स के लिए बनाए गए इंटेल कैमरे के लिए बाइनरी ड्राइवर।
  • अप्रकाशित टाइगर लेक प्लेटफ़ॉर्म के लिए योजनाएँ, दस्तावेज़, फ़र्मवेयर और उपकरण।
  • कबाइलेक एफडीके वीडियो ट्यूटोरियल।
  • इंटेल ट्रेस हब और इंटेल एमई के विभिन्न संस्करणों के लिए डिकोडर वाली फ़ाइलें।
  • एल्खर्ट लेक प्लेटफ़ॉर्म का संदर्भ कार्यान्वयन और प्लेटफ़ॉर्म का समर्थन करने के लिए कोड नमूने।
  • विभिन्न ज़ीऑन प्लेटफ़ॉर्म के लिए वेरिलॉग हार्डवेयर ब्लॉक विवरण।
  • विभिन्न प्लेटफ़ॉर्म के लिए BIOS/TXE डिबग बनाता है।
  • बूटगार्ड एसडीके.
  • इंटेल स्नोरिज और स्नोफिश के लिए प्रक्रिया सिम्युलेटर।
  • विभिन्न योजनाएँ।
  • विपणन टेम्पलेट्स.

इसके अतिरिक्त, यह भी ध्यान दिया जा सकता है कि जुलाई के अंत में, टिली कोटमैन ने रिपॉजिटरी की सामग्री प्रकाशित की, के रूप में प्राप्त किया गया करीब 50 कंपनियों से डेटा लीक का नतीजा, जनता के लिए।

सूची में माइक्रोसॉफ्ट, एडोब, जॉनसन कंट्रोल्स, जीई, एएमडी, लेनोवो, मोटोरोला, क्वालकॉम, मीडियाटेक, डिज्नी, डेमलर, रोब्लॉक्स और निंटेंडो जैसी कंपनियों के साथ-साथ कई बैंक, वित्त, ऑटोमोटिव और ट्रैवल कंपनियां शामिल हैं।

लीक का मुख्य स्रोत DevOps बुनियादी ढांचे को गलत तरीके से कॉन्फ़िगर करना और सार्वजनिक रिपॉजिटरी में एक्सेस कुंजियाँ छोड़ना था। अधिकांश रिपॉजिटरी को सोनारक्यूब, गिटलैब और जेनकिंस प्लेटफार्मों पर आधारित स्थानीय DevOps सिस्टम से कॉपी किया गया था, जो उपलब्ध नहीं थे। उचित रूप से प्रतिबंधित (वेब ​​से पहुंच योग्य DevOps प्लेटफार्मों के स्थानीय उदाहरण परियोजनाओं तक सार्वजनिक पहुंच की अनुमति देने के लिए डिफ़ॉल्ट सेटिंग्स का उपयोग करते थे)।

इसके अतिरिक्त, जुलाई की शुरुआत में, Git रिपॉजिटरी में गतिविधि पर एनालिटिक्स रिपोर्ट तैयार करने के लिए उपयोग की जाने वाली वेडेव सेवा के समझौते के परिणामस्वरूप, एक डेटाबेस लीक हुआ था, जिसमें GitHub और GitLab पर रिपॉजिटरी तक पहुंचने के लिए OAuth टोकन भी शामिल था।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   शूपचक्र कहा

    इंटेल123? हाहा और वे 123456 पर हंसते हैं: वी

  2.   राउल कहा

    ऐसा लगता है कि यह एएमडी को गंदा करने का प्रयास है