Более 20 ГБ исходного кода Intel и проприетарных данных выгружены в онлайн

Более 20 ГБ исходного кода Intel и проприетарных данных выгружены в онлайн

Intel расследует предполагаемую утечку более 20 гигабайт собственных данных и исходного кода, которые, по словам исследователя безопасности, возникли в результате утечки данных в начале этого года.

По словам представителя компании, данные, которые на момент публикации этого поста были общедоступны в каналах BitTorrent, содержат данные, которые Intel предоставляет партнерам и клиентам в рамках соглашения о неразглашении информации. Говоря о предыстории, она сказала, что представители Intel не верят, что данные пришли из-за взлома сети. Она также сказала, что компания все еще пытается определить, насколько актуален материал, и что пока нет никаких признаков того, что данные содержат какую-либо информацию о клиентах или личную информацию.

«Мы расследуем эту ситуацию», — говорится в заявлении компании. «Информация, по всей видимости, поступает из Центра ресурсов и проектирования Intel, в котором размещается информация для использования нашими клиентами, партнерами и другими внешними сторонами, зарегистрировавшимися для доступа. Мы полагаем, что человек с доступом скачал и поделился этими данными ».

Эксклюзивное озеро
Данные были опубликованы Тилли Коттманн, швейцарским инженером-программистом, которая предоставила подробные сведения о базовых данных в Twitter. Коттманн назвал утечку «секретным озером», при этом Lake является ссылкой на инсайдерское имя Intel для своей платформы 10-нанометрового чипа. Они сказали, что получили данные от источника, взломавшего Intel в начале этого года, и что за сегодняшним выпуском последуют другие в будущем.

«Большая часть информации, представленной здесь, НИГДЕ раньше не публиковалась и классифицируется как конфиденциальная в соответствии с соглашением о неразглашении информации или секретной информацией Intel», — написал Коттманн. Они сказали, что некоторые из содержимого включают:

  • Руководства Intel ME Bringup + инструменты (flash) + образцы для различных платформ
  • Справочный код и образец кода BIOS Kabylake (платформа Purley) + код инициализации (некоторые из них в виде экспортированных репозиториев git с полной историей)
  • Intel CEFDK (комплект для разработки микропрограмм бытовой электроники (загрузчик)) ИСТОЧНИКИ
  • Пакеты исходного кода Silicon / FSP для различных платформ
  • Различные инструменты Intel для разработки и отладки
  • Simics Simulation для Rocket Lake S и, возможно, других платформ
  • Различные дорожные карты и другие документы
  • Бинарные файлы для драйверов камеры, разработанные Intel для SpaceX
  • Схемы, документы, инструменты + прошивка для неизданной платформы Tiger Lake
  • (очень ужасно) Обучающие видео Kabylake FDK
  • Файлы декодера Intel Trace Hub + для различных версий Intel ME
  • Справочник по кремнию Elkhart Lake и пример кода платформы
  • Некоторые вещи Verilog для различных платформ Xeon, не знаю, что именно
  • Отладка сборок BIOS / TXE для различных платформ
  • Bootguard SDK (зашифрованный zip)
  • Симулятор процессов Intel Snowridge / Snowfish ADK
  • Разные схемы
  • Шаблоны маркетинговых материалов Intel (InDesign)
  • Многое другое
  • Материал за май
  • Быстрый просмотр просочившихся материалов показывает, что они представляют собой конфиденциальные материалы, которые нужны клиентам Intel для разработки материнских плат, BIOS или других устройств, которые работают с процессорами и другими чипами Intel. Хотя мы все еще анализируем содержимое, мы видим проектные и тестовые документы, исходный код и презентации начиная с четвертого квартала 2018 года и заканчивая всего несколькими месяцами назад.

Большинство этих документов и пакетов исходного кода применимы к платформам процессоров Intel, таким как Kaby Lake или предстоящее Tiger Lake, хотя есть небольшое количество других документов, касающихся других продуктов, таких как пакет датчиков, разработанный Intel для SpaceX.

Существует также папка, посвященная Intel Management Engine, но ее содержимое тоже не является тем, о чем интеграторы Intel еще не знают. Это тестовый код и рекомендации о том, когда и как часто запускать эти автоматические тесты при разработке систем, которые включают процессор Intel с Intel ME.

Одним из новых фрагментов дампа было «Сообщение недели по платформе Whitley / Cedar Island» от 5 мая. Cedar Island — это архитектура материнской платы, которая находится под процессорами Cooper Lake и Ice Lake Xeon. Некоторые из этих чипов были выпущены ранее в этом году, а некоторые еще не стали общедоступными. Whitley — это двухпроцессорная архитектура для Xeon-процессоров Cooper Lake (14-нм) и Ice Lake (10-нм). Остров Сидар предназначен только для озера Купер.

Содержимое включает множество диаграмм и графиков, подобных приведенной ниже:

Некоторые материалы содержат загадочные ссылки на пропадание напряжения в некоторых образцах Ice Lake. Неясно, относятся ли сбои к реальному оборудованию, поставленному клиентам, или они происходят на эталонных платах, которые Intel предоставила OEM-производителям для использования при разработке своих собственных плат.

Как это сделали?

Хотя Intel заявила, что не считает, что документы были получены в результате взлома сети, скриншот разговора Коттманна с источником дает альтернативное объяснение. Источник сообщил, что документы были размещены на незащищенном сервере, размещенном в сети доставки контента Akamai. Источник утверждал, что идентифицировал сервер с помощью инструмента сканирования портов nmap и оттуда использовал скрипт python для подбора паролей по умолчанию.

Вот разговор:

Источник: у них есть сервер, размещенный в сети Akami CDN, который не был должным образом защищен. После сканирования Nmap во всем Интернете я обнаружил, что мой целевой порт открыт, и просмотрел список из 370 возможных серверов, основанный на деталях, которые Nmap предоставил с помощью сценария NSE.

Источник: я использовал сценарий python, который я сделал, чтобы исследовать различные аспекты сервера, включая значения по умолчанию для имени пользователя и небезопасный доступ к файлам / папкам.

источник: папки просто лежали открытыми, если вы могли угадать название одной из них. Затем, когда вы были в папке, вы могли вернуться в корневой каталог и просто щелкнуть другие папки, названия которых вы не знали.

deletescape: черт возьми, это невероятно смешно

Источник: Лучше всего то, что из-за другой неправильной конфигурации я мог замаскироваться под любого из их сотрудников или создать своего собственного пользователя.

deletescape: LOL

источник: Еще одна забавная вещь заключается в том, что в zip-файлах вы можете найти защищенные паролем. Большинство из них используют пароль Intel123 или строчные буквы intel123

источник: Безопасность в лучшем виде.

Коттманн сказал, что они плохо знали источник, но, судя по очевидной аутентичности материала, нет оснований сомневаться в том, что источник сообщает, как он был получен.

Представитель Intel не сразу отреагировал на это заявление.

Многие наблюдатели выражают тревогу по поводу того, что в исходном коде есть комментарии, содержащие слово «бэкдор». Коттманн сообщил Ars, что это слово дважды встречается в исходном коде, связанном с чипсетом Intel Purely Refresh для процессоров Xeon. Пока нет известных анализов исходного кода, которые бы обнаружили какие-либо скрытые методы для обхода аутентификации, шифрования или других средств защиты. Кроме того, термин «бэкдор» в кодировании может иногда относиться к функциям отладки или иметь другие неопасные значения .

Люди также высмеивают использование паролей Intel123 и Intel123. Без сомнения, это ненадежные пароли, но вряд ли их цель заключалась в защите содержимого архивных файлов от посторонних лиц.