ティリー・コットマン スイスのAndroidプラットフォームの開発者、Telegramチャネルでの主要なデータ侵害 20GBの内部技術文書とソースコードへのオープンアクセスを発表、大規模なリークの結果 インテル。 提出されたコレクションの最初のセットであると主張されています 匿名の情報源による。
多くのドキュメントは機密としてマークされていますが、 企業秘密または秘密保持契約に基づいてのみ配布されます。 最新の文書の日付はXNUMX月上旬です 新しいCedarIsland(Whitley)サーバープラットフォームに関する情報が含まれています。
2019年のドキュメントもあります、 たとえば、Tiger Lakeプラットフォームについて説明していますが、ほとんどの情報は2014年のものです。キットには、ドキュメントに加えて、コード、デバッグツール、回路、ドライバー、トレーニングビデオも含まれています。
Intelは事件の調査を開始したと述べた。 予備情報によると、データは情報システム「インテルリソースアンドデザインセンター」を通じて取得されました。この情報システムには、インテルがやり取りする顧客、パートナー、およびその他の企業のアクセスが制限された情報が含まれています。
最も可能性が高い 情報がアップロードされ、公開されているということです 情報システムにアクセスできる人。 インテルの元従業員のXNUMX人が、Redditでの議論中に自分のバージョンを表明し、リークは従業員による妨害行為またはマザーボードOEMのXNUMXつのハッキングの結果である可能性があると指摘しました。
匿名の送信者 出版のための文書の データがAkamaiCDNでホストされている安全でないサーバーからダウンロードされたことを示しています。 Intel Design and ResourceCenterからではありません。
スキャン中にサーバーが誤って発見されました 大規模なホスト nmapを使用しており、脆弱なサービスを介して侵害されました。
漏洩した情報はすでにBitTorrentネットワークを通じて配布されています を通じて利用可能です マグネットリンク。 zipファイルのサイズは約17GBです(ロックを解除するためのパスワードは「Intel123」と「intel123」です)。
漏洩した情報は次のとおりです。
- インテルME(管理エンジン)のマニュアル、フラッシュユーティリティ、およびさまざまなプラットフォームの例。
- Kabylake(Purley)プラットフォームのBIOSリファレンス実装、初期化用のサンプルとコード(gitからの変更履歴付き)。
- Intel CEFDK(Consumer Electronics Firmware Development Kit)のソースコード。
- さまざまなプラットフォームのFSP(ファームウェアサポートパッケージ)コードと製造図。
- デバッグと開発のためのさまざまなユーティリティ。
- Simics-Rocket LakeSプラットフォームシミュレータ。
- さまざまな計画と文書。
- SpaceX用に作られたIntelカメラ用のバイナリドライバ。
- 未リリースのTigerLakeプラットフォームの概略図、ドキュメント、ファームウェア、およびツール。
- KabylakeFDKチュートリアルビデオ。
- Intel TraceHubおよびさまざまなバージョンのIntelME用のデコーダーを備えたファイル。
- Elkhart Lakeプラットフォームのリファレンス実装と、プラットフォームをサポートするためのコードサンプル。
- さまざまなXeonプラットフォームのVerilogハードウェアブロックの説明。
- さまざまなプラットフォーム用のBIOS / TXEデバッグビルド。
- BootguardSDK。
- IntelSnowridgeおよびSnowfishのプロセスシミュレータ。
- さまざまなスキーム。
- マーケティングテンプレート。
さらに、次のことに注意することができます XNUMX月末に、TillieKotmannがリポジトリのコンテンツを公開しました。 として取得 約50社からのデータ漏えいの結果、一般向け。
このリストには、Microsoft、Adobe、Johnson Controls、GE、AMD、Lenovo、Motorola、Qualcomm、Mediatek、Disney、Daimler、Roblox、Nintendoなどの企業のほか、さまざまな銀行、金融、自動車、旅行会社が含まれています。
リークの主な原因は、DevOpsインフラストラクチャの設定ミスとパブリックリポジトリにパスワードを残したことでした。 ほとんどのリポジトリは、SonarQube、GitLab、およびJenkinsプラットフォームに基づくローカルDevOpsシステムからコピーされましたが、適切に制限されていませんでした(WebからアクセスできるDevOpsプラットフォームのローカルインスタンスは、デフォルト設定を使用してプロジェクトへのパブリックアクセスを許可していました)。
さらに、XNUMX月初旬、Gitリポジトリでのアクティビティに関する分析レポートの生成に使用されるWaydevサービスの侵害の結果、GitHubおよびGitLabでリポジトリにアクセスするためのOAuthトークンを含むデータベースリークが発生しました。
Intel123? ハハと彼らは123456で笑う:v
AMDを汚そうとする試みのように見えます