Yaakov's Group | Ciberseguridad

Fuga de Intel: 20 GB de código fuente, documentos internos de una supuesta infiltración

Comparte este post en tus redes sociales

Según el sitio BleepingComputer  documentos clasificados y confidenciales del fabricante de chips estadounidense Intel, supuestamente resultantes de una infracción, se cargaron hoy a un servicio público de intercambio de archivos.

El caché de información secreta tiene un tamaño de 20 GB y proviene de una fuente desconocida. Se anunció como la primera parte de una serie de filtraciones de Intel.

Según Tillie Kottmann, una desarrolladora e ingeniera inversa que recibió los documentos de un pirata informático anónimo, se supone que la mayor parte de la información está protegida como propiedad intelectual. Se le dijo al desarrollador que la información fue robada de Intel en una infracción este año.

«Me las dio una fuente anónima que las robó a principios de este año, pronto se publicarán más detalles sobre esto», dice Kottmann.

“La mayoría de las cosas aquí NO se han publicado en NINGÚN LUGAR antes y están clasificadas como confidenciales, bajo NDA o Intel Restricted Secret”, agregó el desarrollador.

Aquellos que naveguen por el código fuente del firmware encontrarán comentarios que se refieren a puertas traseras, pero eso podría significar cualquier cosa y no necesariamente significa que puedan acceder a su computadora.

Un portavoz de Intel que respondió a nuestra solicitud de comentarios nos indicó la página de la política de seguridad de productos de la empresa, que establece que «la política y las prácticas de desarrollo de productos de Intel prohíben cualquier paso intencional para permitir el acceso a dispositivos indocumentados (por ejemplo,» puertas traseras «), exposición de dispositivos sensibles información, o eludir las funciones de seguridad o las restricciones de sus productos «.

Algunos de los archivos del archivo incluyen especificaciones técnicas y se relacionan con el diseño del chipset interno, incluida la plataforma Kaby Lake e Intel Management Engine (ME).

Esta versión inicial contiene documentos relacionados con lo siguiente:

  • Guías de Intel ME Bringup + herramientas (flash) + muestras para varias plataformas
  • Código de referencia del BIOS Kabylake (plataforma Purley) y código de muestra + código de inicialización (algunos de ellos como
  • repositorios git exportados con historial completo)
  • Intel CEFDK (Kit de desarrollo de firmware de electrónica de consumo (material del cargador de arranque)) FUENTES
  • Paquetes de código fuente de silicio / FSP para varias plataformas
  • Varias herramientas de desarrollo y depuración de Intel
  • Simics Simulation para Rocket Lake S y potencialmente otras plataformas
  • Varias hojas de ruta y otros documentos.
  • Binarios para controladores de cámara que Intel hizo para SpaceX
  • Esquemas, documentos, herramientas + firmware para la plataforma inédita Tiger Lake
  • Archivos de decodificador Intel Trace Hub + para varias versiones de Intel ME
  • Código de ejemplo de plataforma y referencia de silicio de Elkhart Lake
  • Algunas cosas de Verilog para varias plataformas Xeon, no estoy seguro de qué es exactamente
  • Depuración de compilaciones de BIOS / TXE para varias plataformas
  • Bootguard SDK (zip cifrado)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Varios esquemas
  • Plantillas de material de marketing de Intel (InDesign)

Este lanzamiento ya se ha denominado «jugoso», pero Kottmann cree que las futuras filtraciones de su fuente probablemente contengan documentos clasificados incluso «más jugosos».

Cómo supuestamente sucedió

Kottman mantiene un repositorio con el código fuente obtenido por ellos y varias fuentes en busca de herramientas devops mal configuradas que permitan el acceso a los recursos. El repositorio contiene datos, código propietario incluido, de decenas de empresas (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).

El desarrollador hace todo lo posible para eliminar la información confidencial del código que publica y cumple con las solicitudes de eliminación. Aún más, están dispuestos a proporcionar detalles sobre la configuración incorrecta y cómo evitar contratiempos en el futuro.

La brecha de Intel no parece ser diferente. El pirata informático le dijo a Kottmann que encontraron un servidor Intel en un CDN que no estaba protegido adecuadamente. Esta máquina en particular aparentemente se seleccionó en función de los detalles recopilados de un escaneo en Internet.

Usando un script de Python personalizado, el pirata informático afirma que pudieron probar el acceso de nombre de usuario predeterminado y el acceso no seguro a archivos y carpetas. Según el pirata informático, el acceso a las carpetas era posible si conocía los nombres correctos. Sin embargo, solo tenían que adivinar un nombre. Una vez dentro, podrían volver al directorio raíz y obtener acceso a cualquiera de ellos.

Sin embargo, el detalle más importante proporcionado fue la afirmación de que podían hacerse pasar por cualquier empleado de Intel con acceso a los recursos o crear su propio usuario. Algunos de los archivos son archivos protegidos por una contraseña increíblemente débil.

En un comunicado a BleepingComputer, Intel dijo que los datos parecen ser del Centro de Diseño y Recursos de Intel. Un representante de la empresa no especuló sobre el método de violación, pero dijo que la filtración puede ser de alguien con acceso al portal:

“Estamos investigando esta situación. La información parece provenir del Centro de diseño y recursos de Intel, que alberga información para uso de nuestros clientes, socios y otras partes externas que se han registrado para acceder. Creemos que una persona con acceso descargó y compartió estos datos ”- Representante de Intel

Los empleados de este departamento tienen privilegios más altos de lo normal que les brindan acceso no solo a los recursos para los clientes y los OEM, sino también a la propiedad intelectual de Intel, como documentación y herramientas, servicios de prueba e información de producto previa al lanzamiento, todo disponible bajo una confidencialidad corporativa. acuerdo (CNDA).

Fuente: BleepingComputer

Deja un comentario