Filtran 20 GB de código fuente y documentos internos de Intel
En HackWise hemos desarrollado la herramienta Buscador de Leaks, la cual permite a los usuarios con membresía Wiser Elite buscar dentro de múltiples Data Breaches para conocer si su correo y contraseñas han sido filtradas en algún Hackeo.
Documentos clasificados y confidenciales del fabricante estadounidense de chips Intel han sido filtrados. La filtración es producto presuntamente de una infracción; se han subido hoy a un servicio público de intercambio de archivos.
El caché de información secreta tiene un tamaño de 20 GB y proviene de una fuente desconocida. Fue anunciado como la primera parte de una serie de filtraciones de Intel.
Tillie Kottmann, un desarrollador e ingeniero fue quien recibió los documentos de un hacker anónimo. Se supone que la mayor parte de la información es propiedad intelectual protegida. Al desarrollador le dijeron que la información fue robada de Intel en una infracción este año.
“Me los dio una fuente anónima que los obtuvo a principios de este año. Pronto se publicarán más detalles al respecto”, afirmó Kottmann.
“La mayoría de las cosas aquí NO se han publicado en NINGÚN LUGAR antes y están clasificadas como confidenciales, bajo NDA o Intel Restricted Secret“.
Aquellos que naveguen por el código fuente del firmware encontrarán comentarios que se refieren a puertas traseras. No obstante, eso podría significar cualquier cosa y no necesariamente significa que pueden obtener acceso a tu computadora:
Respuesta de Intel
Un portavoz de Intel que respondió a nuestra solicitud de comentarios nos señaló la página de la política de seguridad de productos de la compañía. Ahí se establece que “la política y las prácticas de desarrollo de productos de Intel prohíben cualquier paso intencional para permitir el acceso de dispositivos no documentos (por ejemplo, “puertas traseras”). También prohíbe la exposición de dispositivos sensibles de información o una evasión de las funciones de seguridad o restricciones de sus productos “.
Algunos de los documentos en el archivo incluyen especificaciones técnicas. Estas se relacionan con el diseño interno del conjunto de chips, incluida la plataforma Kaby Lake e Intel Management Engine (ME).
Datos filtrados
Esta filtración inicial contiene documentos relacionados con lo siguiente:
- Guías de Intel ME Bringup + herramientas (flash) + muestras para varias plataformas
- Código de referencia del BIOS Kabylake (plataforma Purley) y código de muestra + código de inicialización (algunos como repositorios git exportados con historial completo)
- Intel CEFDK (kit de desarrollo de firmware de electrónica de consumo (cosas del cargador de arranque)) FUENTES
- Paquetes de código fuente de Silicon / FSP para varias plataformas
- Varias herramientas de depuración y desarrollo de Intel
- Simics Simulation para Rocket Lake S y potencialmente otras plataformas
- Varias hojas de ruta y otros documentos.
- Ejecutables para controladores de cámara que Intel hizo para SpaceX
- Esquemas, documentos, herramientas + firmware para la plataforma inédita de Tiger Lake
- (Muy horrible) videos de entrenamiento de Kabylake FDK
- Archivos de decodificador Intel Trace Hub + para varias versiones de Intel ME
- Código de muestra de plataforma y referencia de Elkhart Lake Silicon
- Algunas cosas de Verilog para varias plataformas Xeon, sin saber qué es exactamente.
- Compilaciones depuradas de BIOS / TXE para varias plataformas
- Bootguard SDK (zip cifrado)
- Intel Snowridge / Snowfish Process Simulator ADK
- Varios esquemas
- Plantillas de material de marketing de Intel (InDesign)
Esta filtración se ha denominado “jugosa”, pero Kottmann cree que las futuras filtraciones de su fuente probablemente contengan documentos clasificados incluso “más jugosos”.
Cómo supuestamente sucedió la infracción
Kottman mantiene un repositorio con el código fuente obtenido por ellos y varias fuentes que buscan herramientas devops mal configuradas que permitan el acceso a los recursos. El repositorio contiene datos, incluido el código de propiedad, de docenas de compañías (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).
El desarrollador hace todo lo posible para eliminar la información confidencial del código que publica y cumple con las solicitudes de eliminación. Aún más, están dispuestos a proporcionar detalles sobre la configuración incorrecta y cómo evitar contratiempos en el futuro.
La infracción de Intel parece no ser diferente. El hacker le dijo a Kottmann que encontraron un servidor Intel en un CDN que no estaba debidamente protegido. Aparentemente, esta máquina en particular se seleccionó en función de los detalles recopilados de un escaneo en Internet.
Utilizando un script Python personalizado, el hacker afirma que pudieron probar el acceso de nombres de usuarios predeterminado. También el acceso no seguro a archivos y carpetas. Según el hacker, el acceso a las carpetas era posible si conocía los nombres correctos. Sin embargo, tenían que adivinar un solo nombre. Una vez dentro, podrían volver al root y obtener acceso a cualquiera de ellos.
El chat anterior contenía originalmente contraseñas para documentos de Intel que quitamos intencionalmente.
Sin embargo, el detalle más importante proporcionado fue la afirmación de que podían hacerse pasar por cualquier empleado de Intel con acceso a los recursos. Incluso crear su propio usuario. Algunos de los archivos son archivos protegidos por una contraseña increíblemente débil.
Declaración de Intel
Intel afirma que los datos parecen ser del Centro de Recursos y Diseño de Intel. Un representante de la compañía no especuló sobre el método de la infracción, pero dijo que la filtración puede ser de alguien con acceso al portal:
“Estamos investigando esta situación. La información parece provenir del Centro de recursos y diseño de Intel. Ahí se almacena información para el uso de nuestros clientes, socios y otras partes externas que se han registrado para acceder. Creemos que una persona con acceso descargó y compartió estos datos”
Los empleados de este departamento tienen privilegios más altos de lo normal. Los privilegios les dan acceso no solo a recursos para clientes y fabricantes de equipos originales, sino también a la propiedad intelectual de Intel. Acceden a documentación y herramientas, servicios de prueba e información previa al lanzamiento del producto, todo disponible bajo un acuerdo corporativo de no divulgación (CNDA).