Noplūda apmēram 20 GB Intel iekšējās tehniskās dokumentācijas un avota koda

Tilija Kotmana Šveices Android platformas izstrādātājs, vadošais datu pārkāpums Telegram kanālā, atklāja atklātu piekļuvi 20 GB iekšējai tehniskajai dokumentācijai un pirmkodam, lielu noplūdes rezultāts Intel. Tiek apgalvots, ka tas ir pirmais iesniegtās kolekcijas komplekts anonīms avots.

Daudzi dokumenti ir atzīmēti kā konfidenciāli, korporatīvie noslēpumi vai tiek izplatīti tikai saskaņā ar neizpaušanas līgumu. Jaunākie dokumenti datēti ar maija sākumu un iekļaujiet informāciju par jauno Cedar Island (Whitley) serveru platformu.

Ir arī 2019. gada dokumenti, piemēram, tie apraksta platformu Tiger Lake, taču lielākā daļa informācijas ir no 2014. gada. Papildus dokumentācijai komplektā ir arī kods, atkļūdošanas rīki, shēmas, draiveri, mācību video.

Intel paziņoja, ka ir uzsākusi incidenta izmeklēšanu. Saskaņā ar provizorisko informāciju dati tika iegūti, izmantojot informācijas sistēmu "Intel Resursu un dizaina centrs", kurā ir informācija ar ierobežotu piekļuvi klientiem, partneriem un citiem uzņēmumiem, ar kuriem Intel mijiedarbojas.

Visticamāk ir tas, ka informāciju ir augšupielādējis un publicējis kāds, kam ir piekļuve informācijas sistēmai. Viens no bijušajiem Intel darbiniekiem diskusijas par Reddit laikā izteica savu versiju, norādot, ka noplūde var būt darbinieku sabotāžas vai viena no mātesplatē ražotāja uzlaušanas rezultāts.

Anonīmais sūtītājs dokumentu publicēšanai norādīja, ka dati tika lejupielādēti no nedroša servera, kas mitināts Akamai CDN, nevis no Intel dizaina un resursu centra.

Serveris tika nejauši atklāts skenēšanas laikā masīvs saimnieks izmantojot nmap, un tas tika apdraudēts, izmantojot neaizsargātu pakalpojumu.

Nopludinātā informācija jau ir izplatīta caur BitTorrent tīkliem un ir pieejams caur a magnēta saite. ZIP faila izmērs ir aptuveni 17 GB (un atbloķēšanai paroles ir “Intel123” un “intel123”).

Nopludinātā informācija ietver:

  • Intel ME (Management Engine) rokasgrāmatas, zibatmiņas utilītas un dažādu platformu piemēri.
  • BIOS atsauces ieviešana platformai Kabylake (Purley), paraugi un kods inicializēšanai (ar izmaiņu vēsturi no git).
  • Intel CEFDK (Consumer Electronics Firmware Development Kit) avota kods.
  • FSP (programmaparatūras atbalsta pakotne) kods un dažādu platformu ražošanas diagrammas.
  • Dažādi utilīti atkļūdošanai un izstrādei.
  • Simics - Rocket Lake S platformas simulators.
  • Dažādi plāni un dokumenti.
  • Bināri draiveri Intel kamerai, kas paredzēta SpaceX.
  • Neizlaistās Tīģera ezera platformas shēmas, dokumenti, programmaparatūra un rīki.
  • Kabylake FDK apmācības video.
  • Intel Trace Hub un faili ar dekodētājiem dažādām Intel ME versijām.
  • Elkhart Lake platformas ieviešanas atsauce un kodu paraugi platformas atbalstam.
  • Verilog aparatūras bloku apraksti dažādām Xeon platformām.
  • BIOS / TXE atkļūdošanas būvējumi dažādām platformām.
  • Bootguard SDK.
  • Procesu simulators Intel Snowridge un Snowfish.
  • Dažādas shēmas.
  • Mārketinga veidnes.

Turklāt var atzīmēt, ka jūlija beigās Tilija Kotmana publicēja krātuvju saturu, iegūts kā aptuveni 50 uzņēmumu datu noplūdes rezultāts, sabiedrībai.

Sarakstā ir tādi uzņēmumi kā Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox un Nintendo, kā arī dažādas bankas, finanšu, automobiļu un ceļojumu kompānijas.

Galvenais noplūdes avots bija nepareiza DevOps infrastruktūras konfigurēšana un paroļu atstāšana publiskos krātuvēs. Lielākā daļa krātuvju tika nokopētas no vietējām DevOps sistēmām, kuru pamatā bija SonarQube, GitLab un Jenkins platformas, kuras nebija pieejamas atbilstoši ierobežoti (vietējie DevOps platformu gadījumi, kas pieejami no tīmekļa, izmantoja noklusējuma iestatījumus, lai atļautu publisku piekļuvi projektiem).

Turklāt jūlija sākumā pakalpojuma Waydev kompromisa rezultātā, kas tika izmantots, lai izveidotu analītiskus pārskatus par darbību Git krātuvēs, radās datu bāzes noplūde, ieskaitot tādu, kurā iekļauti OAuth marķieri, lai piekļūtu krātuvēm. GitHub un GitLab.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Šupakabra teica

    Intel123? haha un viņi smejas par 123456: v

  2.   Raul teica

    Izskatās kā mēģinājums netīrā AMD