20 Go de données confidentielles d’Intel dans la nature
Où est la roadmap 2025 ?
Le 07 août 2020 à 05h53
3 min
Hardware
Hardware
Chaque année, on constate pendant l'été la découverte de nombreuses failles de sécurité et autres fuites de données. La mouture 2020 sera à la hauteur des derniers mois : exceptionnelle. Ce n'est pas Intel qui va dire le contraire, faisant lui-même l'objet d'une publication de contenus confidentiels.
Dans un tweet, le Suisse Till Kottmann a annoncé que l'une de ses sources lui aurait donné l'accès à de nombreuses données d'Intel, chez qui il aurait trouvé une faille de sécurité. Le constructeur indique de son côté que le contenu disponible serait issu de son Resource and Design Center, accessible par certains partenaires.
Selon ZDNet, qui a pu obtenir ce qui serait une copie des échanges entre Kottmann et sa source, il aurait effectivement trouvé un accès dans certains serveurs mal configurés, où il aurait même eu la possibilité de se faire passer pour des employés ou créer ses propres utilisateurs.
De quoi obtenir des documents auxquels des tiers ont déjà accès de manière habituelle donc, mais très certainement soumis à des accords de non-divulgation stricts (NDA). Selon la liste fournie, s'y trouvent des vidéos, documents, feuilles de route, BIOS, pilotes, schémas et autres outils de debug.
Mais aussi des templates de l'équipe marketing. Attendez-vous donc à une pluie de « fake » sur d'éventuelles nouveautés d'Intel dans les mois à venir. On y trouve également la mention de mots de passe dramatiquement simples, ce qui est malheureusement courant pour des outils prévus pour un cercle restreint, mais assez large.
Pour le moment, rien ne semble concerner des détails précis sur des architectures à venir, qu'il s'agisse de Rocket Lake (excepté un fichier de simulation Simics), Alder/Meteor Lake, Sapphire/Granite Rapids. Certains fichiers sont néanmoins assez récents, datant de mars dernier, avec des mentions concernant Comet Lake-S ou Tiger Lake qui doit être lancé d'ici peu. Kottman promet que la suite sera plus « croustillante ». Attendons donc d'en savoir plus.
Attention si jamais vous trouviez un accès à ces fichiers. Ouvrir des documents obtenus de source inconnue peut poser des problèmes de sécurité, pensez à ne pas les ouvrir depuis une machine contenant des données importantes ou avec un accès sur votre réseau local.
fyi: unless I am misunderstanding my source, I can already tell you that the future parts of this leak will have even jucier and more classfied stuff
— Tillie 1312 Kottmann #BLM 💛🤍💜🖤 (@deletescape) August 6, 2020
Commentaires (9)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 07/08/2020 à 06h01
“excepté un outil de simulation sismique”, non : simulation Simics, (une simulation soft de l’architecture en question).
Le 07/08/2020 à 06h04
Je vais aller prendre mon café (fixed ;))
PS : bouton pour signaler les erreurs, toussa
Le 07/08/2020 à 08h28
C’est toujours génial ces outils dédiés à un cercle restreint donc mal protégés… Dans l’aéronautique on utilise depuis longtemps un canal FNS-Client très sécurisé à un tel point que tout passe par des serveurs sécurisé + cryptés avec mot de passe complexe des durées de validités strictes et même parfois un accès depuis un seul et même poste… (+ clé RSA personnelle le plus souvent)
Les dit MDP sont limités dans le temps et générés pour un utilisateur unique, l’accès aux documents doit être renouvelé régulièrement, …
Et malgré tout ça l’affaire du piratage d’Airbus en utilisant la connexion sécurisée et crypté chez Expleo prouve que c’est pas toujours suffisant, on ne peut pas lutter face à la backdoor qui se situe entre le clavier et la chaise ^^
Bon café !
Le 07/08/2020 à 11h52
Oui après c’est l’habituelle balance entre sécurité et praticité. RDC ce n’est pas non plus le niveau top secret de la mort de chez Intel, mais beaucoup utilisé par les intégrateurs & co. Mais bon, on ne parle pas d’un accès par dix personnes là, l’écosystème x86, même si tu restreint pas mal… C’est large.
On verra ce qu’il ressort de la fuite au final et comment Intel va resserrer la vis. Avoir des procédures strictes ils savent faire
Le 07/08/2020 à 14h41
A noter la présence du mot “Backdoor” dans des sources.
Ca ne prouve rien, avant analyse complète, mais rien que trouver ce mot dans les sources, c’est… intéressant.
Le 07/08/2020 à 16h02
Oui c’est ce que dit l’auteur : il a trollé sur le sujet, avant de préciser que comme il n’est pas capable d’analyser le code dans le détail, la remarque sur l’extrapolation d’un nom de variable ne sert pas à grand chose ;)
Le 07/08/2020 à 18h04
Cette “fuite”, ou évasion de données par un partenaire indélicat, noircit tout de même un tableau difficile pour Intel cette année. Enfin depuis Meltdown, et avant cela depuis le blocage sur le 14nm.
Du coup, https://www.pcworld.com/article/3569182/whats-wrong-with-intel-and-how-to-fix-it-former-principal-engineer-unloads.html finit de mettre en contraste les difficultés.
Je préfère les sociétés technologiques pilotées par des ingénieurs que par des politiques ou des MBAs.
C’est plus logique, et parfois plus endurant.
Le 10/08/2020 à 09h19
Pour avoir bossé pour Intel et avoir vu comment ils protègent les données c’est quand même etonnant…
D’un autre coté je n’étais que prestataire et j’avais accès a plus d’info que certains “internes” de part ma fonction…
Le 10/08/2020 à 10h07
Allez savoir si la fuite a eu lieu suite à l’exploitation d’un meltown ?