Humigit-kumulang 20 GB ng Intel panloob na panteknikal na dokumentasyon at source code na leak

Tillie Kottman developer ng Swiss Android platform, isang nangungunang paglabag sa data sa Telegram channel, Inilantad ang bukas na pag-access sa 20 GB ng panloob na teknikal na dokumentasyon at source code, resulta ng malalaking paglabas ni Intel. Inaangkin na ito ang unang hanay ng isang isinumite na koleksyon ng isang hindi nagpapakilalang mapagkukunan.

Maraming mga dokumento ang minarkahang kumpidensyal, mga lihim ng korporasyon o ipinamamahagi lamang sa ilalim ng isang kasunduan sa hindi pagpapahayag. Ang pinakahuling mga dokumento ay napetsahan noong unang bahagi ng Mayo at isama ang impormasyon sa bagong platform ng server ng Cedar Island (Whitley).

Mayroon ding mga dokumento sa 2019, halimbawa, inilalarawan nila ang platform ng Tiger Lake, ngunit ang karamihan sa impormasyon ay mula sa 2014. Bilang karagdagan sa dokumentasyon, naglalaman din ang kit ng code, mga tool sa pag-debug, mga circuit, driver, video ng pagsasanay.

Sinabi ng Intel na inilunsad nito ang isang pagsisiyasat sa insidente. Ayon sa paunang impormasyon, ang data ay nakuha sa pamamagitan ng sistema ng impormasyon na "Intel Resource and Design Center", na naglalaman ng limitadong impormasyon sa pag-access para sa mga customer, kasosyo at iba pang mga kumpanya kung saan nakikipag-ugnay ang Intel.

Malamang ay na ang impormasyon ay nai-upload at nai-publish sa pamamagitan ng isang taong may access sa sistema ng impormasyon. Ang isa sa mga dating empleyado ng Intel ay nagpahayag ng kanyang bersyon sa panahon ng talakayan sa Reddit, na nabanggit na ang pagtagas ay maaaring resulta ng pagsabotahe ng empleyado o pag-hack ng isa sa mga motherboard ng OEM.

Ang nagpadala na hindi nagpapakilala ng mga dokumento para sa paglalathala ipinahiwatig na ang data ay na-download mula sa isang hindi ligtas na server na naka-host sa Akamai CDN, at hindi mula sa Intel Design and Resource Center.

Ang server ay natuklasan nang hindi sinasadya sa panahon ng isang pag-scan napakalaking host gamit ang nmap at nakompromiso sa pamamagitan ng isang mahina na serbisyo.

Ang na-leak na impormasyon ay naipamahagi na sa pamamagitan ng mga network ng BitTorrent at makukuha sa pamamagitan ng a link ng magnet. Ang laki ng zip file ay humigit-kumulang na 17 GB (at ang mga password upang mai-unlock ay "Intel123" at "intel123").

Kasama sa leak na impormasyon ang:

  • Mga manwal ng Intel ME (Management Engine), mga kagamitan sa flash at mga halimbawa para sa iba't ibang mga platform.
  • Pagpapatupad ng sanggunian ng BIOS para sa platform ng Kabylake (Purley), mga sample at code para sa pagsisimula (na may kasaysayan ng pagbabago mula sa git).
  • Ang source code ng Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • FSP (Firmware Support Package) code at manufacturing diagram para sa iba't ibang mga platform.
  • Iba't ibang mga kagamitan para sa pag-debug at pag-unlad.
  • Simics - Rocket Lake S platform simulator.
  • Iba't ibang mga plano at dokumento.
  • Mga binary driver para sa isang Intel camera na ginawa para sa SpaceX.
  • Mga diagram ng iskema, dokumento, firmwares at tool para sa hindi pinakawalan na platform ng Tiger Lake.
  • Mga video ng tutorial na Kabylake FDK.
  • Ang Intel Trace Hub at mga file na may mga decoder para sa iba't ibang mga bersyon ng Intel ME.
  • Pagpapatupad ng sanggunian ng platform ng Elkhart Lake at mga sample ng code upang suportahan ang platform.
  • Ang mga paglalarawan ng verilog hardware block para sa iba't ibang mga platform ng Xeon.
  • Bumubuo ang BIOS / TXE debug para sa iba't ibang mga platform.
  • Bootguard SDK.
  • Proseso ng simulator para sa Intel Snowridge at Snowfish.
  • Iba't ibang mga iskema.
  • Mga template ng marketing.

Bilang karagdagan, mapapansin na sa pagtatapos ng Hulyo ay nai-publish ni Tillie Kotmann ang nilalaman ng mga repository, nakuha bilang resulta ng paglabas ng data mula sa halos 50 mga kumpanya, para sa publiko.

Kasama sa listahan ang mga kumpanya tulad ng Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox, at Nintendo, pati na rin ang iba't ibang mga bangko, pananalapi, sasakyan at mga kumpanya sa paglalakbay.

Ang pangunahing mapagkukunan ng pagtagas ay maling pag-configure ng imprastraktura ng DevOps at pag-iiwan ng mga password sa mga pampublikong repository. Karamihan sa mga repository ay kinopya mula sa mga lokal na system ng DevOps batay sa mga platform ng SonarQube, GitLab at Jenkins, na hindi magagamit nang naaangkop na pinaghihigpitan (mga lokal na pagkakataon ng mga platform ng DevOps na naa-access mula sa web na ginamit ang mga default na setting upang payagan ang pampublikong pag-access sa mga proyekto).

Bilang karagdagan, noong unang bahagi ng Hulyo, bilang isang resulta ng kompromiso ng serbisyo ng Waydev na ginamit upang makabuo ng mga ulat na analitikal sa aktibidad sa mga repository ng Git, mayroong isang pagtagas sa database, kasama ang isa na nagsasama ng mga token ng OAuth upang ma-access ang mga repositoryo. Sa GitHub at GitLab.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Shupacabra dijo

    Intel123? haha at pinagtatawanan nila ang 123456: v

  2.   Raul dijo

    Mukhang isang pagtatangka upang madungisan ang AMD