Утечка 20ГБ внутренней технической документации и исходных текстов Intel

Тилли Кoтмaнн (Tillie Kottmann), рaзрaбoтчик угоду кому) плaтфoрмы Android из Швeйцaрии, вeдущий Telegram-кaнaл oб утeчкax дaнныx, oпубликoвaл в oткрытoм дoступe 20 ГБ внутрeннeй тexничeскoй дoкумeнтaции и исxoдныx тeкстoв, пoлучeннoй в рeзультaтe крупнoй утeчки инфoрмaции с кoмпaнии Intel. Зaявлeнo, чтo этo решающий набор из коллекции, переданной анонимным источником. Многие документы помечены наподобие конфиденциальные, корпоративные секреты или распространяемые просто-напросто по подписке о неразглашении. Самые свежие документы датированы началом мая и включают информацию о новой серверной платформе Cedar Island (Whitley). Имеются вдобавок документы от 2019 года, за примером далеко ходить не нужно, описывающие платформу Tiger Lake, однако большая часть информации датирована 2014 годом. Некоторая рэнкинг из набора: Руководства по Intel ME (Management Engine), утилиты на работы с flash и примеры для разных платформ. Эталонная свершение BIOS для платформы Kabylake (Purley), упражнения и код для инициализации (с историей изменений изо git). Исходные тексты Intel CEFDK (Consumer Electronics Firmware Development Kit). Адрес FSP-пакетов (Firmware Support Package) и производственных схем различных платформ. Неодинаковые утилиты для отладки и разработки. Simics-симулятор платформы Rocket Lake S. Небо и земля планы и документы. Схемы, документы, прошивки и инструменты про ещё не выпущенной платформы Tiger Lake. Обучающие видео числом Kabylake FDK. Intel Trace Hub и файлы с декодировщиками на разных версий Intel ME. Эталонная продажа с (c (аукциона платформы Elkhart Lake и примеры заключение для поддержки платформы. Описания аппаратных блоков возьми языке Verilog для разных платформ Xeon. Bootguard SDK. Симулятор процессов пользу кого Intel Snowridge и Snowfish. Различные схемы. Шаблоны маркетинговых материалов. Честная) Intel заявила, что начала судилище по поводу инцидента. По предварительным сведениям цифры получены через информационную систему "Intel Resource and Design Center", получи которой в ограниченном доступе размещается справка для клиентов, партнёров и других компаний, с которыми взаимодействует Intel. В особенности вероятно, что сведения загрузил и опубликовал кто такой-то, имеющий доступ в данную информационную систему. Водан из бывших сотрудников Intel высказал быть обсуждении на Reddit свою версию, указав, аюшки? возможно утечка является следствием саботажа сотрудника иначе взлома одного из OEM-производителей материнских палица. Аноним, передавший документы для публикации, указал, по какой причине данные были загружены из незащищённого сервера, размещённого в Akamai CDN, а далеко не из Intel Resource and Design Center. Сервер был обнаружен наудачу в ходе массового сканирования хостов с использованием nmap и был взломан от уязвимый сервис. Некоторые издания упомянули возможное отыскание бэкдоров в коде Intel, но способности заявления беспочвенны и основаны лишь получай присутствии фразы "Save the RAS backdoor request pointer to IOH SR 17" в комментарии в одном изо файлов с кодом. В контексте ACPI RAS обозначает "Reliability, Availability, Serviceability". Оргнабор уже разошёлся по BitTorrent-сетям и доступен сквозь магнитную ссылку. Размер zip-архива неподалёку 17 ГБ (пароли для разблокировки "Intel123" и "intel123"). Дополнение) можно отметить, что в конце июля Тилли Котманн опубликовал в публичном доступе начинка репозиториев, полученных в результате утечек данных с около 50 компаний. В списке присутствуют такие компании, наравне Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox и Nintendo, а опять же различные банки, финансовые, автомобильные и туристические компании. Основным источником потери. Ant. доход стала некорректная настройка DevOps-инфраструктуры и отметание ключей доступа в публичных репозиториях. Множество. Ant. меньшинство репозиториев было скопировано из локальных DevOps-систем получай базе платформ SonarQube, GitLab и Jenkins, посещение к которым не был ограничен должным образом (в доступных минуя Web локальных экземплярах DevOps-платформ использовались настройки после умолчанию, подразумевающие возможность публичного доступа к проектам). Родник: http://www.opennet.ru/opennews/art.shtml?num=53507