S-au scurs aproximativ 20 GB de documentație tehnică internă Intel și cod sursă

Tillie Kottman dezvoltator al platformei elvețiene Android, o încălcare a datelor de pe canalul Telegram, a dezvăluit acces deschis la 20 GB de documentație tehnică internă și cod sursă, rezultat al unor scurgeri mari de către Intel. Se pretinde că este primul set al unei colecții trimise de o sursă anonimă.

Multe documente sunt marcate confidențiale, secretele corporative sau sunt distribuite numai în temeiul unui acord de nedivulgare. Cele mai recente documente sunt datate la începutul lunii mai și include informații despre noua platformă de server Cedar Island (Whitley).

Există, de asemenea, documente din 2019, de exemplu, ele descriu platforma Lacului Tigru, dar majoritatea informațiilor sunt din 2014. Pe lângă documentație, kitul conține și cod, instrumente de depanare, circuite, șoferi, videoclipuri de antrenament.

Intel a declarat că a lansat o anchetă asupra incidentului. Conform informațiilor preliminare, datele au fost obținute prin intermediul sistemului informațional „Centrul de resurse și proiectare Intel”, care conține informații cu acces limitat pentru clienți, parteneri și alte companii cu care Intel interacționează.

Cel mai probabil este că informațiile au fost încărcate și publicate de cineva cu acces la sistemul informațional. Unul dintre foștii angajați Intel și-a exprimat versiunea în timpul discuției de pe Reddit, menționând că scurgerea poate fi rezultatul sabotării angajaților sau al pirateriei unuia dintre producătorii OEM ai plăcii de bază.

Expeditorul anonim a documentelor pentru publicare a indicat că datele au fost descărcate de pe un server nesigur găzduit pe CDN-ul Akamai, și nu de la Intel Design and Resource Center.

Serverul a fost descoperit accidental în timpul unei scanări gazdă masivă folosind nmap și a fost compromis printr-un serviciu vulnerabil.

Informațiile scurse au fost deja distribuite prin rețelele BitTorrent și este disponibil prin intermediul unui legătură magnetică. Dimensiunea fișierului zip este de aproximativ 17 GB (iar parolele de deblocat sunt „Intel123” și „intel123”).

Informațiile divulgate includ:

  • Manuale Intel ME (Management Engine), utilitare flash și exemple pentru diferite platforme.
  • Implementarea referinței BIOS pentru platforma Kabylake (Purley), eșantioane și cod pentru inițializare (cu istoricul modificărilor din git).
  • Codul sursă Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Codul FSP (Firmware Support Package) și diagramele de fabricație pentru diverse platforme.
  • Diverse utilități pentru depanare și dezvoltare.
  • Simics - Simulatorul platformei Rocket Lake S.
  • Diverse planuri și documente.
  • Drivere binare pentru o cameră Intel realizată pentru SpaceX.
  • Diagrame schematice, documente, firmware și instrumente pentru platforma inedită Tiger Lake.
  • Videoclipuri tutoriale Kabylake FDK.
  • Intel Trace Hub și fișiere cu decodoare pentru diferite versiuni de Intel ME.
  • Implementare de referință a platformei Elkhart Lake și mostre de cod pentru a sprijini platforma.
  • Descrieri de blocuri hardware Verilog pentru diferite platforme Xeon.
  • BIOS / TXE depinde construcții pentru diferite platforme.
  • SDK Bootguard.
  • Simulator de proces pentru Intel Snowridge și Snowfish.
  • Diverse scheme.
  • Șabloane de marketing.

În plus, se poate observa că la sfârșitul lunii iulie, Tillie Kotmann a publicat conținutul depozitelor, obținut ca rezultatul scurgerilor de date de la aproximativ 50 de companii, pentru public.

Lista include companii precum Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox și Nintendo, precum și diverse bănci, companii de finanțe, automobile și turism.

Sursa principală a scurgerii a fost configurarea greșită a infrastructurii DevOps și lăsarea parolelor în depozitele publice. Majoritatea depozitelor au fost copiate din sistemele DevOps locale bazate pe platformele SonarQube, GitLab și Jenkins, care nu erau disponibile restricționate corespunzător (instanțele locale ale platformelor DevOps accesibile de pe web foloseau setările implicite pentru a permite accesul public la proiecte).

În plus, la începutul lunii iulie, ca urmare a compromisului serviciului Waydev utilizat pentru a genera rapoarte analitice despre activitatea în depozitele Git, a existat o scurgere a bazei de date, inclusiv una care include jetoane OAuth pentru a accesa depozite. Pe GitHub și GitLab.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Shupacabra el a spus

    Intel123? haha și râd de 123456: v

  2.   Raul el a spus

    Pare a fi o încercare de a murdări AMD