Wyciekło około 20 GB wewnętrznej dokumentacji technicznej firmy Intel i kodu źródłowego

Tillie Kottman twórca szwajcarskiej platformy Android, czołowego wycieku danych na kanale Telegram, ujawnił otwarty dostęp do 20 GB wewnętrznej dokumentacji technicznej i kodu źródłowego, wynik dużych wycieków przez firmę Intel. Uważa się, że jest to pierwszy zestaw przesłanej kolekcji przez anonimowe źródło.

Wiele dokumentów jest oznaczonych jako poufne, tajemnice korporacyjne lub są rozpowszechniane wyłącznie na podstawie umowy o nieujawnianiu. Najnowsze dokumenty są datowane na początek maja i zawierać informacje o nowej platformie serwerowej Cedar Island (Whitley).

Są też dokumenty z 2019 r., na przykład opisują platformę Tiger Lake, ale większość informacji pochodzi z 2014 roku. Oprócz dokumentacji zestaw zawiera również kod, narzędzia do debugowania, obwody, sterowniki, filmy szkoleniowe.

Intel powiedział, że wszczął dochodzenie w sprawie incydentu. Według wstępnych informacji dane uzyskano za pośrednictwem systemu informacyjnego „Intel Resource and Design Center”, który zawiera informacje o ograniczonym dostępie dla klientów, partnerów i innych firm, z którymi współpracuje Intel.

Najprawdopodobniej polega na tym, że informacje zostały przesłane i opublikowane przez osoba mająca dostęp do systemu informacyjnego. Jeden z byłych pracowników Intela wypowiedział się podczas dyskusji na Reddicie, zauważając, że wyciek może być wynikiem sabotażu pracowników lub włamania do jednego z producentów płyt głównych.

Anonimowy nadawca dokumentów do publikacji wskazał, że dane zostały pobrane z niezabezpieczonego serwera hostowanego w sieci CDN Akamai, a nie z Centrum projektowania i zasobów firmy Intel.

Serwer został przypadkowo wykryty podczas skanowania masowy host przy użyciu nmap i został przejęty przez podatną na ataki usługę.

Informacje, które wyciekły, zostały już rozesłane za pośrednictwem sieci BitTorrent i jest dostępny za pośrednictwem link magnetyczny. Rozmiar pliku ZIP wynosi około 17 GB (a hasła do odblokowania to „Intel123” i „intel123”).

Informacje, które wyciekły, obejmują:

  • Podręczniki Intel ME (Management Engine), narzędzia flash i przykłady dla różnych platform.
  • Referencyjna implementacja systemu BIOS dla platformy Kabylake (Purley), przykłady i kod do inicjalizacji (z historią zmian z git).
  • Kod źródłowy Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Kod FSP (pakiet wsparcia oprogramowania układowego) i diagramy produkcyjne dla różnych platform.
  • Różne narzędzia do debugowania i programowania.
  • Simics - symulator platformy Rocket Lake S.
  • Różne plany i dokumenty.
  • Sterowniki binarne do kamery Intela wykonanej dla SpaceX.
  • Schematy, dokumenty, oprogramowanie sprzętowe i narzędzia dla niewydanej jeszcze platformy Tiger Lake.
  • Filmy instruktażowe Kabylake FDK.
  • Intel Trace Hub i pliki z dekoderami dla różnych wersji Intel ME.
  • Referencyjna implementacja platformy Elkhart Lake i przykłady kodu do obsługi platformy.
  • Opisy bloków sprzętowych Verilog dla różnych platform Xeon.
  • Kompilacje debugowania BIOS / TXE dla różnych platform.
  • Bootguard SDK.
  • Symulator procesu dla Intel Snowridge i Snowfish.
  • Różne schematy.
  • Szablony marketingowe.

Dodatkowo można to zauważyć pod koniec lipca Tillie Kotmann opublikowała zawartość repozytoriów, uzyskane jako wynik wycieku danych z około 50 firm, dla publiczności.

Lista obejmuje firmy takie jak Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox i Nintendo, a także różne banki, firmy finansowe, motoryzacyjne i turystyczne.

Głównym źródłem wycieku była błędna konfiguracja infrastruktury DevOps i pozostawienie haseł w repozytoriach publicznych. Większość repozytoriów została skopiowana z lokalnych systemów DevOps opartych na platformach SonarQube, GitLab i Jenkins, które nie były odpowiednio ograniczone (lokalne instancje platform DevOps dostępne z sieci korzystały z domyślnych ustawień zezwalających na publiczny dostęp do projektów).

Dodatkowo, na początku lipca, w wyniku kompromitacji usługi Waydev służącej do generowania raportów analitycznych o aktywności w repozytoriach Git, doszło do wycieku bazy danych, w tym z tokenami OAuth do dostępu do repozytoriów na GitHub i GitLab.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Shupacabra powiedział

    Intel123? haha i śmieją się z 123456: v

  2.   Raul powiedział

    Wygląda na próbę zabrudzenia AMD