Ongeveer 20 GB interne technische documentatie en broncode van Intel zijn gelekt

Tillie Kottman ontwikkelaar van het Zwitserse Android-platform, een toonaangevende datalek op het Telegram-kanaal, onthulde open toegang tot 20 GB interne technische documentatie en broncode, resultaat van grote lekken door Intel​ Er wordt beweerd dat het de eerste set is van een ingezonden collectie door een anonieme bron.

Veel documenten zijn gemarkeerd als vertrouwelijk, bedrijfsgeheimen of worden alleen verspreid onder een geheimhoudingsverklaring. De meest recente documenten dateren van begin mei en informatie opnemen over het nieuwe serverplatform van Cedar Island (Whitley).

Er zijn ook 2019-documenten, Ze beschrijven bijvoorbeeld het Tiger Lake-platform, maar de meeste informatie is uit 2014. Naast de documentatie bevat de kit ook code, debugging-tools, circuits, stuurprogramma's, trainingsvideo's.

Intel zei dat het een onderzoek naar het incident is gestart​ Volgens voorlopige informatie zijn de gegevens verkregen via het informatiesysteem "Intel Resource and Design Center", dat informatie bevat met beperkte toegang voor klanten, partners en andere bedrijven waarmee Intel samenwerkt.

Hoogstwaarschijnlijk is dat de informatie is geüpload en gepubliceerd door iemand met toegang tot het informatiesysteem. Een van de voormalige Intel-medewerkers sprak zijn versie uit tijdens de discussie op Reddit en merkte op dat het lek het gevolg kan zijn van sabotage of hacking van een van de OEM's van het moederbord.

De anonieme afzender van documenten voor publicatie gaf aan dat de gegevens zijn gedownload van een niet-beveiligde server die wordt gehost op het Akamai CDN, en niet van het Intel Design and Resource Center.

De server is per ongeluk ontdekt tijdens een scan enorme gastheer met behulp van nmap en is gecompromitteerd via een kwetsbare service.

De gelekte informatie is al verspreid via BitTorrent-netwerken en is beschikbaar via een magneet link. De grootte van het zip-bestand is ongeveer 17 GB (en de wachtwoorden om te ontgrendelen zijn "Intel123" en "intel123").

De gelekte informatie omvat:

  • Intel ME (Management Engine) handleidingen, flash-hulpprogramma's en voorbeelden voor verschillende platforms.
  • BIOS-referentie-implementatie voor het Kabylake (Purley) -platform, voorbeelden en code voor initialisatie (met wijzigingsgeschiedenis van git).
  • Intel CEFDK (Consumer Electronics Firmware Development Kit) broncode.
  • FSP-code (Firmware Support Package) en productiediagrammen voor verschillende platforms.
  • Diverse hulpprogramma's voor foutopsporing en ontwikkeling.
  • Simics - Rocket Lake S platformsimulator.
  • Diverse plannen en documenten.
  • Binaire stuurprogramma's voor een Intel-camera gemaakt voor SpaceX.
  • Schematische diagrammen, documenten, firmwares en tools voor het nog niet uitgebrachte Tiger Lake-platform.
  • Zelfstudievideo's van Kabylake FDK.
  • Intel Trace Hub en bestanden met decoders voor verschillende versies van Intel ME.
  • Referentie-implementatie van het Elkhart Lake-platform en codevoorbeelden om het platform te ondersteunen.
  • Beschrijvingen van Verilog-hardwareblokjes voor verschillende Xeon-platforms.
  • BIOS / TXE-debug-builds voor verschillende platforms.
  • Bootguard SDK.
  • Processimulator voor Intel Snowridge en Snowfish.
  • Diverse schema's.
  • Marketing-sjablonen.

Bovendien kan worden opgemerkt dat eind juli publiceerde Tillie Kotmann de inhoud van de repositories, verkregen als resultaat van datalekken van ongeveer 50 bedrijven, voor het publiek.

De lijst bevat bedrijven zoals Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox en Nintendo, evenals verschillende banken, financiële, auto- en reisbedrijven.

De belangrijkste oorzaak van het lek was een verkeerde configuratie van de DevOps-infrastructuur en het achterlaten van wachtwoorden in openbare opslagplaatsen. De meeste repositories zijn gekopieerd van lokale DevOps-systemen op basis van de SonarQube-, GitLab- en Jenkins-platforms, die niet naar behoren beperkt beschikbaar waren (lokale exemplaren van DevOps-platforms die toegankelijk waren vanaf het web gebruikten de standaardinstellingen om openbare toegang tot projecten mogelijk te maken).

Bovendien was er begin juli, als gevolg van het compromitteren van de Waydev-service die werd gebruikt om analytische rapporten over activiteit in Git-repositories te genereren, een databaselek, inclusief een die OAuth-tokens bevatte om toegang te krijgen tot repositories. Op GitHub en GitLab.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Shupacabra zei

    Intel123? haha en ze lachen om 123456: v

  2.   Raul zei

    Lijkt op een poging om AMD te vervuilen