Sono trapelati circa 20 GB di documentazione tecnica interna Intel e codice sorgente

Tilli Kottmann sviluppatore della piattaforma Android svizzera, una delle principali violazioni dei dati sul canale Telegram, svelato l'accesso aperto a 20 GB di documentazione tecnica interna e codice sorgente, risultato di grandi perdite di Intel. Si afferma che sia il primo set di una raccolta inviata da una fonte anonima.

Molti documenti sono contrassegnati come riservati, segreti aziendali o sono distribuiti solo in base a un accordo di non divulgazione. I documenti più recenti risalgono all'inizio di maggio e includere informazioni sulla nuova piattaforma server Cedar Island (Whitley).

Ci sono anche i documenti del 2019, per esempio, descrivono la piattaforma Tiger Lake, ma la maggior parte delle informazioni è del 2014. Oltre alla documentazione, il kit contiene anche codice, strumenti di debug, circuiti, driver, video di formazione.

Intel ha dichiarato di aver avviato un'indagine sull'incidente. Secondo le prime informazioni, i dati sono stati ottenuti attraverso il sistema informativo "Intel Resource and Design Center", che contiene informazioni ad accesso limitato per clienti, partner e altre società con cui Intel interagisce.

Più probabilmente è che le informazioni sono state caricate e pubblicate da qualcuno con accesso al sistema informativo. Uno degli ex dipendenti Intel ha espresso la sua versione durante la discussione su Reddit, sottolineando che la fuga di notizie potrebbe essere il risultato del sabotaggio dei dipendenti o dell'hacking di uno degli OEM della scheda madre.

Il mittente anonimo di documenti per la pubblicazione ha indicato che i dati sono stati scaricati da un server non protetto ospitato sulla rete CDN di Akamai, e non dall'Intel Design and Resource Center.

Il server è stato scoperto accidentalmente durante una scansione ospite enorme utilizzando nmap ed è stato compromesso tramite un servizio vulnerabile.

Le informazioni trapelate sono già state distribuite attraverso le reti BitTorrent ed è disponibile tramite un collegamento magnetico. La dimensione del file zip è di circa 17 GB (e le password per sbloccare sono "Intel123" e "intel123").

Le informazioni trapelate includono:

  • Manuali Intel ME (Management Engine), utilità flash ed esempi per diverse piattaforme.
  • Implementazione di riferimento del BIOS per la piattaforma Kabylake (Purley), esempi e codice per l'inizializzazione (con cronologia delle modifiche da git).
  • Codice sorgente Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Codice FSP (Firmware Support Package) e schemi di produzione per varie piattaforme.
  • Varie utilità per il debug e lo sviluppo.
  • Simics - Simulatore di piattaforma Rocket Lake S.
  • Vari piani e documenti.
  • Driver binari per una fotocamera Intel realizzata per SpaceX.
  • Diagrammi schematici, documenti, firmware e strumenti per la piattaforma inedita Tiger Lake.
  • Video tutorial Kabylake FDK.
  • Intel Trace Hub e file con decoder per diverse versioni di Intel ME.
  • Implementazione di riferimento della piattaforma Elkhart Lake e esempi di codice per supportare la piattaforma.
  • Descrizioni dei blocchi hardware Verilog per diverse piattaforme Xeon.
  • Build di debug BIOS / TXE per piattaforme diverse.
  • Bootguard SDK.
  • Simulatore di processo per Intel Snowridge e Snowfish.
  • Vari schemi.
  • Modelli di marketing.

Inoltre, si può notare che alla fine di luglio Tillie Kotmann ha pubblicato i contenuti dei repository, ottenuto come risultato di fughe di dati da circa 50 aziende, per il pubblico.

L'elenco include aziende come Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox e Nintendo, nonché varie banche, società finanziarie, automobilistiche e di viaggio.

La fonte principale della perdita era l'errata configurazione dell'infrastruttura DevOps e il rilascio delle password nei repository pubblici. La maggior parte dei repository sono stati copiati da sistemi DevOps locali basati sulle piattaforme SonarQube, GitLab e Jenkins, che non erano disponibili adeguatamente limitati (le istanze locali delle piattaforme DevOps accessibili dal Web utilizzavano le impostazioni predefinite per consentire l'accesso pubblico ai progetti).

Inoltre, all'inizio di luglio, a seguito della compromissione del servizio Waydev utilizzato per generare rapporti analitici sull'attività nei repository Git, si è verificata una perdita di database, inclusa una che includeva token OAuth per accedere ai repository su GitHub e GitLab.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Shupacabra suddetto

    Intel123? haha e ridono di 123456: v

  2.   Raul suddetto

    Sembra un tentativo di sporcare AMD