Утечка 20ГБ внутренней технической документации и исходных текстов Intel

Тилли Котманн (Tillie Kottmann), разработчик для платформы Android из Швейцарии, ведущий Telegram-канал об утечках данных, опубликовал в открытом доступе 20 ГБ внутренней технической документации и исходных текстов, полученной в результате крупной утечки информации из компании Intel. Заявлено, что это первый набор из коллекции, переданной анонимным источником. Многие документы помечены как конфиденциальные, корпоративные секреты или распространяемые только по подписке о неразглашении.

Самые свежие документы датированы началом мая и включают информацию о новой серверной платформе Cedar Island (Whitley). Имеются также документы от 2019 года, например, описывающие платформу Tiger Lake, но большая часть информации датирована 2014 годом. Помимо документации в наборе также присутствует код, отладочные инструменты, схемы, драйверы, обучающие видео.

Некоторая информация из набора:

  • Руководства по Intel ME (Management Engine), утилиты для работы с flash и примеры для разных платформ.
  • Эталонная реализация BIOS для платформы Kabylake (Purley), примеры и код для инициализации (с историей изменений из git).
  • Исходные тексты Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Код FSP-пакетов (Firmware Support Package) и производственных схем различных платформ.
  • Различные утилиты для отладки и разработки.
  • Simics-симулятор платформы Rocket Lake S.
  • Различные планы и документы.
  • Бинарные драйверы для камеры Intel, изготовленной для SpaceX.
  • Схемы, документы, прошивки и инструменты для ещё не выпущенной платформы Tiger Lake.
  • Обучающие видео по Kabylake FDK.
  • Intel Trace Hub и файлы с декодировщиками для разных версий Intel ME.
  • Эталонная реализация платформы Elkhart Lake и примеры кода для поддержки платформы.
  • Описания аппаратных блоков на языке Verilog для разных платформ Xeon.
  • Отладочные сборки BIOS/TXE для разных платформ.
  • Bootguard SDK.
  • Симулятор процессов для Intel Snowridge и Snowfish.
  • Различные схемы.
  • Шаблоны маркетинговых материалов.

Компания Intel заявила, что начала разбирательство по поводу инцидента. По предварительным сведениям данные получены через информационную систему «Intel Resource and Design Center«, на которой в ограниченном доступе размещается информация для клиентов, партнёров и других компаний, с которыми взаимодействует Intel. Наиболее вероятно, что сведения загрузил и опубликовал кто-то, имеющий доступ в данную информационную систему. Один из бывших сотрудников Intel высказал при обсуждении на Reddit свою версию, указав, что возможно утечка является следствием саботажа сотрудника или взлома одного из OEM-производителей материнских плат.

Аноним, передавший документы для публикации, указал, что данные были загружены из незащищённого сервера, размещённого в Akamai CDN, а не из Intel Resource and Design Center. Сервер был обнаружен случайно в ходе массового сканирования хостов с использованием nmap и был взломан через уязвимый сервис.

Некоторые издания упомянули возможное обнаружение бэкдоров в коде Intel, но данные заявления беспочвенны и основаны лишь на присутствии фразы «Save the RAS backdoor request pointer to IOH SR 17» в комментарии в одном из файлов с кодом. В контексте ACPI RAS обозначает «Reliability, Availability, Serviceability». Сам код выполняет обработку определения и коррекции ошибок памяти с сохранением результата в 17 регистр I/O hub, а не содержит «бэкдор» в понимании информационной безопасности.

Набор уже разошёлся по BitTorrent-сетям и доступен через магнитную ссылку. Размер zip-архива около 17 ГБ (пароли для разблокировки «Intel123» и «intel123»).

Источник: http://www.opennet.ru/opennews/art.shtml?num=53507