...
Trucos de vida, consejos útiles, recomendaciones. Artículos para hombres y mujeres. Escribimos sobre tecnología y sobre todo lo que es interesante.

Fuga de Intel: 20 GB de código fuente y documentos internos

3

Los documentos clasificados y confidenciales del fabricante estadounidense de chips Intel, supuestamente resultantes de un ataque, se cargaron hoy en un servicio público de intercambio de archivos.

20 GB de información clasificada provienen de una fuente desconocida. Esta fue solo la primera parte de una serie de filtraciones de Intel.

De acuerdo a

Tilly Kottmann

, desarrollador e ingeniería inversa que recibió documentos de un pirata informático anónimo, la mayor parte de la información debe estar protegida por propiedad intelectual. El desarrollador fue informado de que la información fue robada de Intel este año.

“Me los dio una fuente anónima que los robó a principios de este año, pronto se darán a conocer más detalles al respecto", dice Kottmann.

“La mayor parte de la información NUNCA se ha publicado antes y está clasificada como confidencial según NDA o Intel Restricted Secret”, agregó el desarrollador.

En el código fuente del firmware, puede encontrar comentarios relacionados con puertas traseras, pero esto puede significar cualquier cosa y no significa necesariamente que puedan acceder a su computadora:

Fuga de Intel: 20 GB de código fuente y documentos internos

Un representante de Intel señaló la página de políticas de seguridad de productos de la compañía, que establece que "las políticas y prácticas de desarrollo de productos de Intel prohíben cualquier paso deliberado para permitir el acceso a dispositivos no documentados (por ejemplo, ‘puertas traseras’), divulgación de dispositivos vulnerables". información o elusión de características de seguridad o limitaciones de sus productos”.

Algunos archivos en el archivo contienen especificaciones técnicas y se refieren al diseño interno del conjunto de chips, incluida la plataforma Kaby Lake y Intel Management Engine (ME).

Fuga de Intel: 20 GB de código fuente y documentos internos

La primera parte de la filtración contiene documentos relacionados con lo siguiente:

  • Intel ME Bringup manuales + herramientas (flash) + muestras para varias plataformas
  • Código de referencia de Kabylake BIOS y código de muestra (plataforma Purley) + código de inicialización (algunos de ellos como repositorios git exportados con historial completo)
  • Intel CEFDK (kit de desarrollo de firmware de electrónica de consumo (cargador de arranque)) FUENTES
  • Paquetes fuente Silicon/FSP para varias plataformas
  • Varias herramientas de desarrollo y depuración de Intel
  • Simics Simulation para Rocket Lake S y posiblemente otras plataformas
  • Varios mapas de carreteras y otros documentos
  • Controladores binarios de cámara desarrollados por Intel para SpaceX
  • Esquemas, documentos, herramientas y firmware para la plataforma Tiger Lake inédita
  • Vídeos tutoriales de Kabylake FDK
  • Archivos del decodificador Intel Trace Hub+ para varias versiones de Intel ME
  • Referencia de silicio de Elkhart Lake y código de plataforma de muestra
  • Algunas cosas de Verilog para varias plataformas Xeon, no sé qué exactamente
  • Depuración de compilaciones de BIOS/TXE para varias plataformas
  • Bootguard SDK (zip encriptado)
  • Simulador de procesos Intel Snowridge / Snowfish ADK
  • Esquemas varios
  • Plantillas de materiales de marketing de Intel (InDesign)

El lanzamiento ya se llama "jugoso", pero Kottmann cree que es probable que futuras filtraciones de su fuente contengan documentos clasificados aún más "jugosos".

Cómo supuestamente sucedió

Kottman mantiene un repositorio de código fuente obtenido por ellos y varias fuentes en busca de herramientas DevOps mal configuradas que brindan acceso a los recursos. El repositorio contiene datos, incluido código nativo, de docenas de empresas (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).

El desarrollador hace todo lo posible para eliminar información confidencial del código que publica y cumplir con las solicitudes de eliminación. Además, están listos para proporcionar información detallada sobre errores de configuración y cómo evitar futuras fallas.

El truco de Intel parece no ser diferente. El pirata informático le dijo a Kottmann que encontraron un servidor Intel en la CDN que no estaba debidamente protegido. Esta máquina en particular parece haber sido elegida en base a partes recopiladas de rastreos web.

Usando su propia secuencia de comandos de Python, el pirata informático afirma que pudo verificar el acceso del nombre de usuario y el acceso no seguro a archivos y carpetas. Según el hacker, el acceso a las carpetas era posible si conocía los nombres correctos. Sin embargo, solo tenían que adivinar un nombre. Una vez dentro, podrían volver al directorio raíz y acceder a cualquiera de ellos.

Fuga de Intel: 20 GB de código fuente y documentos internos

Sin embargo, el detalle más importante fue la afirmación de que podían hacerse pasar por cualquier empleado de Intel con acceso a los recursos o crear su propio usuario. Algunos archivos son archivos protegidos por contraseñas increíblemente débiles.

En una declaración a BleepingComputer, Intel dijo que los datos parecían provenir del Centro de recursos y diseño de Intel. El portavoz de la empresa no dio más detalles sobre el método de piratería, pero dijo que la filtración podría provenir de alguien con acceso al portal:

“Estamos investigando esta situación. La información parece provenir del Centro de recursos y diseño de Intel, que aloja información para el uso de nuestros clientes, socios y otras partes externas que se han registrado para acceder. Creemos que la persona con acceso descargó y compartió estos datos”, un portavoz de Intel.

Los empleados de este departamento tienen privilegios más altos de lo habitual, lo que les da acceso no solo a los recursos del cliente y del OEM, sino también a la propiedad intelectual de Intel, como documentación y herramientas, servicios de prueba y vistas previas de productos, todo lo cual está disponible bajo la confidencialidad corporativa. acuerdo (CNDA).


This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More