Vazamento de cerca de 20 GB de documentação técnica interna da Intel e código-fonte

Tillie Kottman desenvolvedor da plataforma Swiss Android, uma das principais violações de dados no canal Telegram, revelou acesso aberto a 20 GB de documentação técnica interna e código-fonte, resultado de grandes vazamentos da Intel. É considerado o primeiro conjunto de uma coleção enviada por uma fonte anônima.

Muitos documentos são marcados como confidenciais, segredos corporativos ou são distribuídos apenas sob um contrato de sigilo. Os documentos mais recentes são datados do início de maio e incluir informações sobre a nova plataforma de servidor Cedar Island (Whitley).

Também existem documentos de 2019, por exemplo, eles descrevem a plataforma Tiger Lake, mas a maioria das informações é de 2014. Além da documentação, o kit também contém código, ferramentas de depuração, circuitos, drivers, vídeos de treinamento.

A Intel disse que lançou uma investigação sobre o incidente. Segundo informações preliminares, os dados foram obtidos por meio do sistema de informações "Intel Resource and Design Center", que contém informações com acesso limitado para clientes, parceiros e outras empresas com as quais a Intel interage.

O mais provável é que a informação foi carregada e publicada por alguém com acesso ao sistema de informação. Um dos ex-funcionários da Intel expressou sua versão durante a discussão no Reddit, observando que o vazamento pode ser o resultado de sabotagem por funcionário ou hackeamento de um dos OEMs da placa-mãe.

O remetente anônimo de documentos para publicação indicou que os dados foram baixados de um servidor não seguro hospedado no Akamai CDN, e não do Intel Design and Resource Center.

O servidor foi descoberto por acidente durante uma varredura hospedeiro massivo usando o nmap e foi comprometido por meio de um serviço vulnerável.

As informações vazadas já foram distribuídas por meio de redes BitTorrent e está disponível através de um link magnético. O tamanho do arquivo zip é de aproximadamente 17 GB (e as senhas para desbloquear são "Intel123" e "intel123").

As informações vazadas incluem:

  • Manuais Intel ME (Management Engine), utilitários de flash e exemplos para diferentes plataformas.
  • Implementação de referência de BIOS para a plataforma Kabylake (Purley), amostras e código para inicialização (com histórico de alterações do git).
  • Código-fonte Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Código FSP (Firmware Support Package) e diagramas de manufatura para várias plataformas.
  • Vários utilitários para depuração e desenvolvimento.
  • Simics - simulador de plataforma Rocket Lake S.
  • Vários planos e documentos.
  • Drivers binários para uma câmera Intel feita para SpaceX.
  • Diagramas esquemáticos, documentos, firmwares e ferramentas para a plataforma inédita Tiger Lake.
  • Vídeos tutoriais Kabylake FDK.
  • Intel Trace Hub e arquivos com decodificadores para diferentes versões do Intel ME.
  • Implementação de referência da plataforma Elkhart Lake e exemplos de código para oferecer suporte à plataforma.
  • Descrições de blocos de hardware Verilog para diferentes plataformas Xeon.
  • Compilações de depuração de BIOS / TXE para plataformas diferentes.
  • SDK do Bootguard.
  • Simulador de processo para Intel Snowridge e Snowfish.
  • Vários esquemas.
  • Modelos de marketing.

Além disso, pode-se notar que no final de julho, Tillie Kotmann publicou o conteúdo dos repositórios, obtido como resultado de vazamentos de dados de cerca de 50 empresas, para o público.

A lista inclui empresas como Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox e Nintendo, bem como vários bancos, finanças, automóveis e agências de viagens.

A principal fonte do vazamento foi a configuração incorreta da infraestrutura de DevOps e o registro de senhas em repositórios públicos. A maioria dos repositórios foi copiada de sistemas DevOps locais baseados nas plataformas SonarQube, GitLab e Jenkins, que não estavam disponíveis de forma restrita (instâncias locais de plataformas DevOps acessíveis na web usaram as configurações padrão para permitir o acesso público aos projetos).

Além disso, no início de julho, como resultado do comprometimento do serviço Waydev usado para gerar relatórios analíticos sobre a atividade nos repositórios Git, houve um vazamento de banco de dados, incluindo um que incluía tokens OAuth para acessar os repositórios no GitHub e GitLab.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Shupacabra dito

    Intel123? haha e eles riem de 123456: v

  2.   Raul dito

    Parece uma tentativa de sujar a AMD