Se filtraron cerca de 20 GB de documentación técnica interna y código fuente de Intel
Tillie Kottmann desarrollador de la plataforma Android de Suiza, una brecha de datos líder en el canal de Telegram, dio a conocer el acceso abierto a 20 GB de documentación técnica interna y código fuente, resultado de grandes filtraciones de Intel. Se afirma que es el primer conjunto de una colección enviada por una fuente anónima.
Muchos documentos están marcados como confidenciales, secretos corporativos o se distribuyen solo bajo un acuerdo de no divulgación. Los documentos más recientes están fechados a principios de mayo e incluyen información sobre la nueva plataforma de servidor Cedar Island (Whitley).
También hay documentos de 2019, por ejemplo, que describen la plataforma de Tiger Lake, pero la mayor parte de la información es de 2014. Además de la documentación, el kit también contiene código, herramientas de depuración, circuitos, controladores, videos de capacitación.
Intel dijo que ha iniciado una investigación sobre el incidente. Según información preliminar, los datos se obtuvieron a través del sistema de información «Intel Resource and Design Center», que contiene información de acceso limitado para clientes, socios y otras empresas con las que Intel interactúa.
Lo más probable es que la información haya sido cargada y publicada por alguien con acceso al sistema de información. Uno de los ex empleados de Intel expresó su versión durante la discusión en Reddit, señalando que la filtración puede ser el resultado del sabotaje de los empleados o el hackeo de uno de los OEM de la placa base.
El remitente anónimo de los documentos para su publicación indicó que los datos se descargaron desde un servidor no seguro alojado en el CDN de Akamai, y no desde el Centro de diseño y recursos de Intel.
El servidor fue descubierto por accidente durante un escaneo de host masivo usando nmap y fue comprometido a través de un servicio vulnerable.
La información filtrada ya se ha distribuido a través de redes BitTorrent y está disponible a través de un enlace magnet. El tamaño del archivo zip es de aproximadamente 17 GB (y las contraseñas para desbloquear son «Intel123» e «intel123»).
De la información filtrada se incluye:
- Manuales de Intel ME (Management Engine), utilidades flash y ejemplos para diferentes plataformas.
- Implementación de referencia de BIOS para la plataforma Kabylake (Purley), ejemplos y código para inicialización (con historial de cambios desde git).
- Código fuente de Intel CEFDK (Consumer Electronics Firmware Development Kit).
- Código FSP (Firmware Support Package) y diagramas de fabricación de varias plataformas.
- Varias utilidades para depuración y desarrollo.
- Simics – Simulador de plataforma Rocket Lake S.
- Varios planos y documentos.
- Controladores binarios para una cámara Intel hecha para SpaceX.
- Diagramas esquemáticos, documentos, firmwares y herramientas para la plataforma inédita de Tiger Lake.
- Vídeos tutoriales de Kabylake FDK.
- Intel Trace Hub y archivos con decodificadores para diferentes versiones de Intel ME.
- Implementación de referencia de la plataforma Elkhart Lake y ejemplos de código para respaldar la plataforma.
- Descripciones de bloques de hardware de Verilog para diferentes plataformas Xeon.
- Compilaciones de depuración BIOS / TXE para diferentes plataformas.
- SDK de Bootguard.
- Simulador de procesos para Intel Snowridge y Snowfish.
- Varios esquemas.
- Plantillas de marketing.
Adicionalmente, se puede señalar que a finales de julio de Tillie Kotmann publicó los contenidos de los repositorios, obtenidos como resultado de las fugas de datos de cerca de 50 empresas, para el público.
La lista incluye empresas como Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox y Nintendo, así como varios bancos, empresas financieras, automotrices y de viajes.
La principal fuente de la filtración fue la configuración incorrecta de la infraestructura de DevOps y el dejar las claves de acceso en los repositorios públicos. La mayoría de los repositorios se copiaron de sistemas DevOps locales basados en las plataformas SonarQube, GitLab y Jenkins, que no estaban disponibles.apropiadamente restringido (las instancias locales de plataformas DevOps accesibles desde la Web utilizaron la configuración predeterminada para permitir el acceso público a los proyectos).
Además, a principios de julio, como resultado del compromiso del servicio Waydev utilizado para generar informes analíticos sobre la actividad en los repositorios de Git, se produjo una filtración de la base de datos, incluida una que incluía tokens de OAuth para acceder a los repositorios en GitHub y GitLab.