Rreth 20 GB dokumentacion teknik dhe kod burimor i brendshëm Intel zbuluan

Tillie Kottman zhvilluesi i platformës zvicerane Android, një shkelje kryesore e të dhënave në kanalin Telegram, zbuloi hyrjen e hapur në 20 GB dokumentacion të brendshëm teknik dhe kodin burimor, rezultat i rrjedhjeve të mëdha nga Intel. Pretendohet të jetë grupi i parë i një koleksioni të paraqitur nga një burim anonim.

Shumë dokumente janë shënuar konfidenciale, sekretet e korporatave ose shpërndahen vetëm nën një marrëveshje mos zbulimi. Dokumentet më të fundit datojnë në fillim të majit dhe përfshijnë informacione mbi platformën e re të serverit Cedar Island (Whitley).

Ka edhe dokumente të vitit 2019, për shembull, ata përshkruajnë platformën Tiger Lake, por shumica e informacionit është nga 2014. Përveç dokumentacionit, kit gjithashtu përmban kod, mjete korrigjimi, qarqe, drejtues, video trajnimi.

Intel tha se ka nisur një hetim për incidentin. Sipas informacionit paraprak, të dhënat janë marrë përmes sistemit të informacionit "Intel Resource and Design Center", i cili përmban informacion me qasje të kufizuar për klientët, partnerët dhe kompanitë e tjera me të cilat Intel ndërvepron.

Me shumë mundësi është se informacioni është ngarkuar dhe publikuar nga dikush me qasje në sistemin e informacionit. Një nga ish-punonjësit e Intel shprehu versionin e tij gjatë diskutimit në Reddit, duke vënë në dukje se rrjedhja mund të jetë rezultat i sabotimit të punonjësve ose piraterisë së një prej OEM-ve të pllakave amë.

Dërguesi anonim të dokumenteve për botim tregoi se të dhënat u shkarkuan nga një server jo i sigurt i vendosur në Akamai CDN, dhe jo nga Qendra e Projektimit dhe Burimeve Intel.

Serveri u zbulua aksidentalisht gjatë një skanimi mikpritës masiv duke përdorur nmap dhe u komprometua përmes një shërbimi të prekshëm.

Informacioni i rrjedhur tashmë është shpërndarë përmes rrjeteve BitTorrent dhe është në dispozicion përmes një lidhja e magnetit. Madhësia e skedarit zip është afërsisht 17 GB (dhe fjalëkalimet për tu zhbllokuar janë "Intel123" dhe "intel123").

Informacioni i rrjedhur përfshin:

  • Manualet e Intel ME (Motori i Menaxhimit), shërbimet flash dhe shembuj për platforma të ndryshme.
  • Zbatimi i referencës BIOS për platformën Kabylake (Purley), mostrat dhe kodi për inicimin (me historinë e ndryshimeve nga git).
  • Kodi burimor Intel CEFDK (Paketa për Zhvillimin e Firmware Elektronikë të Konsumatorëve).
  • Kodi FSP (Firmware Support Package) dhe diagramet e prodhimit për platforma të ndryshme.
  • Shërbime të ndryshme për korrigjimin e gabimeve dhe zhvillimin.
  • Simics - Simulator i platformës Rocket Lake S.
  • Plane dhe dokumente të ndryshme.
  • Drejtuesit binarë për një kamerë Intel të bërë për SpaceX.
  • Diagramet skematike, dokumentet, firmuaret dhe mjetet për platformën e pa lëshuar Tiger Lake.
  • Videot mësimore të Kabylake FDK.
  • Intel Trace Hub dhe skedarët me dekodera për versione të ndryshme të Intel ME.
  • Vendosja e referencës së platformës së Liqenit Elkhart dhe mostrat e kodit për të mbështetur platformën.
  • Përshkrimet e bllokut të harduerit Verilog për platforma të ndryshme Xeon.
  • BIOS / TXE debug krijon për platforma të ndryshme.
  • Bootguard SDK.
  • Imituesi i procesit për Intel Snowridge dhe Snowfish.
  • Skema të ndryshme.
  • Shabllonet e marketingut.

Për më tepër, mund të vërehet se në fund të korrikut Tillie Kotmann publikoi përmbajtjen e depove, të marra si rezultat i rrjedhjeve të të dhënave nga rreth 50 kompani, për publikun.

Lista përfshin kompani të tilla si Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox dhe Nintendo, si dhe banka të ndryshme, kompani të financave, automobila dhe udhëtime.

Burimi kryesor i rrjedhjes ishte konfigurimi i gabuar i infrastrukturës DevOps dhe lënia e fjalëkalimeve në depot publike. Shumica e depove u kopjuan nga sistemet lokale DevOps bazuar në platformat SonarQube, GitLab dhe Jenkins, të cilat nuk ishin të disponueshme në mënyrë të përshtatshme (instancat lokale të platformave DevOps të arritshme nga uebi përdorën cilësimet e paracaktuara për të lejuar hyrjen e publikut në projekte).

Për më tepër, në fillim të korrikut, si rezultat i kompromisit të shërbimit Waydev i përdorur për të gjeneruar raporte analitike mbi aktivitetin në depot e Git, pati një rrjedhje të bazës së të dhënave, përfshirë një që përfshinte argumentet OAuth për të hyrë në depot. Në GitHub dhe GitLab.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Shupacabra dijo

    Intel123? haha dhe ata qeshin me 123456: v

  2.   Raul dijo

    Duket si një përpjekje për të ndyrë AMD