Omtrent 20 GB intern teknisk teknisk dokumentasjon og kildekode lekker

Tillie Kottman utvikler av den sveitsiske Android-plattformen, et ledende databrudd på Telegram-kanalen, avduket åpen tilgang til 20 GB intern teknisk dokumentasjon og kildekode, resultat av store lekkasjer av Intel. Det hevdes å være det første settet av en innsendt samling av en anonym kilde.

Mange dokumenter er merket konfidensielt, bedriftshemmeligheter eller distribueres bare i henhold til en ikke-avslørende avtale. De siste dokumentene er datert tidlig i mai og inkluderer informasjon om den nye Cedar Island (Whitley) serverplattformen.

Det er også dokumenter fra 2019, for eksempel beskriver de Tiger Lake-plattformen, men det meste av informasjonen er fra 2014. I tillegg til dokumentasjonen inneholder settet også kode, feilsøkingsverktøy, kretser, drivere, treningsvideoer.

Intel sa at den har startet en etterforskning av hendelsen. Ifølge foreløpig informasjon ble dataene innhentet gjennom informasjonssystemet "Intel Resource and Design Center", som inneholder informasjon med begrenset tilgang for kunder, partnere og andre selskaper som Intel kommuniserer med.

Mest sannsynlig er at informasjonen er lastet opp og publisert av noen med tilgang til informasjonssystemet. En av de tidligere Intel-ansatte ga uttrykk for sin versjon under diskusjonen på Reddit, og bemerket at lekkasjen kan være et resultat av ansattesabotasje eller hacking av en av hovedkortets OEM-er.

Den anonyme avsenderen av dokumenter for publisering indikerte at dataene ble lastet ned fra en ikke-sikker server som var vert på Akamai CDN, og ikke fra Intel Design and Resource Center.

Serveren ble oppdaget ved et uhell under en skanning massiv vert ved hjelp av nmap og ble kompromittert via en sårbar tjeneste.

Den lekkede informasjonen er allerede distribuert gjennom BitTorrent-nettverk og er tilgjengelig gjennom en magnetkobling. Størrelsen på zip-filen er omtrent 17 GB (og passordene som skal låses opp er "Intel123" og "intel123").

Den lekkede informasjonen inkluderer:

  • Intel ME (Management Engine) manualer, flashverktøy og eksempler for forskjellige plattformer.
  • BIOS-referanseimplementering for Kabylake (Purley) -plattformen, eksempler og kode for initialisering (med endringshistorikk fra git).
  • Intel CEFDK (Consumer Electronics Firmware Development Kit) kildekode.
  • FSP (Firmware Support Package) -kode og produksjonsdiagrammer for forskjellige plattformer.
  • Ulike verktøy for feilsøking og utvikling.
  • Simics - Rocket Lake S plattformsimulator.
  • Ulike planer og dokumenter.
  • Binære drivere for et Intel-kamera laget for SpaceX.
  • Skjematiske diagrammer, dokumenter, firmware og verktøy for den ikke utgitte Tiger Lake-plattformen.
  • Kabylake FDK opplæringsvideoer.
  • Intel Trace Hub og filer med dekodere for forskjellige versjoner av Intel ME.
  • Referanseimplementering av Elkhart Lake-plattformen og kodeeksempler for å støtte plattformen.
  • Verilog maskinvareblokkbeskrivelser for forskjellige Xeon-plattformer.
  • BIOS / TXE debug bygger for forskjellige plattformer.
  • Bootguard SDK.
  • Prosessimulator for Intel Snowridge og Snowfish.
  • Ulike ordninger.
  • Markedsføringsmaler.

I tillegg kan det bemerkes at i slutten av juli publiserte Tillie Kotmann innholdet i depotene, oppnådd som resultat av datalekkasjer fra rundt 50 selskaper, for publikum.

Listen inkluderer selskaper som Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox og Nintendo, samt ulike banker, finans-, bil- og reiseselskaper.

Hovedkilden til lekkasjen var feilkonfigurasjon av DevOps-infrastrukturen og etterlater passord i offentlige depoter. De fleste lagringsplassene ble kopiert fra lokale DevOps-systemer basert på SonarQube-, GitLab- og Jenkins-plattformene, som ikke var tilgjengelig med begrenset tilgjengelighet (lokale forekomster av DevOps-plattformer tilgjengelig fra nettet brukte standardinnstillingene for å tillate offentlig tilgang til prosjekter).

I tillegg, i begynnelsen av juli, som et resultat av kompromisset fra Waydev-tjenesten som ble brukt til å generere analytiske rapporter om aktivitet i Git-arkiver, var det en databaselekkasje, inkludert en som inkluderte OAuth-tokens for å få tilgang til repositories.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Shupacabra sa

    Intel123? haha og de ler av 123456: v

  2.   Raul sa

    Ser ut som et forsøk på å skitne AMD