20 Go de données confidentielles d'Intel dans la nature

20 Go de données confidentielles d’Intel dans la nature

Où est la roadmap 2025 ?

Avatar de l'auteur
David Legrand

Publié dans

Hardware

07/08/2020 3 minutes
9

20 Go de données confidentielles d'Intel dans la nature

Chaque année, on constate pendant l'été la découverte de nombreuses failles de sécurité et autres fuites de données. La mouture 2020 sera à la hauteur des derniers mois : exceptionnelle. Ce n'est pas Intel qui va dire le contraire, faisant lui-même l'objet d'une publication de contenus confidentiels.

Dans un tweet, le Suisse Till Kottmann a annoncé que l'une de ses sources lui aurait donné l'accès à de nombreuses données d'Intel, chez qui il aurait trouvé une faille de sécurité. Le constructeur indique de son côté que le contenu disponible serait issu de son Resource and Design Center, accessible par certains partenaires.

Selon ZDNet, qui a pu obtenir ce qui serait une copie des échanges entre Kottmann et sa source, il aurait effectivement trouvé un accès dans certains serveurs mal configurés, où il aurait même eu la possibilité de se faire passer pour des employés ou créer ses propres utilisateurs.

De quoi obtenir des documents auxquels des tiers ont déjà accès de manière habituelle donc, mais très certainement soumis à des accords de non-divulgation stricts (NDA). Selon la liste fournie, s'y trouvent des vidéos, documents, feuilles de route, BIOS, pilotes, schémas et autres outils de debug.

Mais aussi des templates de l'équipe marketing. Attendez-vous donc à une pluie de « fake » sur d'éventuelles nouveautés d'Intel dans les mois à venir. On y trouve également la mention de mots de passe dramatiquement simples, ce qui est malheureusement courant pour des outils prévus pour un cercle restreint, mais assez large.

Pour le moment, rien ne semble concerner des détails précis sur des architectures à venir, qu'il s'agisse de Rocket Lake (excepté un fichier de simulation Simics), Alder/Meteor Lake, Sapphire/Granite Rapids. Certains fichiers sont néanmoins assez récents, datant de mars dernier, avec des mentions concernant Comet Lake-S ou Tiger Lake qui doit être lancé d'ici peu. Kottman promet que la suite sera plus « croustillante ». Attendons donc d'en savoir plus.

Attention si jamais vous trouviez un accès à ces fichiers. Ouvrir des documents obtenus de source inconnue peut poser des problèmes de sécurité, pensez à ne pas les ouvrir depuis une machine contenant des données importantes ou avec un accès sur votre réseau local.

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (9)


“excepté un outil de simulation sismique”, non : simulation Simics, (une simulation soft de l’architecture en question).



40499 a dit:





Je vais aller prendre mon café :D (fixed ;))



PS : bouton pour signaler les erreurs, toussa


C’est toujours génial ces outils dédiés à un cercle restreint donc mal protégés… Dans l’aéronautique on utilise depuis longtemps un canal FNS-Client très sécurisé à un tel point que tout passe par des serveurs sécurisé + cryptés avec mot de passe complexe des durées de validités strictes et même parfois un accès depuis un seul et même poste… (+ clé RSA personnelle le plus souvent)



Les dit MDP sont limités dans le temps et générés pour un utilisateur unique, l’accès aux documents doit être renouvelé régulièrement, …
Et malgré tout ça l’affaire du piratage d’Airbus en utilisant la connexion sécurisée et crypté chez Expleo prouve que c’est pas toujours suffisant, on ne peut pas lutter face à la backdoor qui se situe entre le clavier et la chaise ^^




David_L a dit:


Je vais aller prendre mon café :D (fixed ;))PS : bouton pour signaler les erreurs, toussa




Bon café !



secouss a dit:





Oui après c’est l’habituelle balance entre sécurité et praticité. RDC ce n’est pas non plus le niveau top secret de la mort de chez Intel, mais beaucoup utilisé par les intégrateurs & co. Mais bon, on ne parle pas d’un accès par dix personnes là, l’écosystème x86, même si tu restreint pas mal… C’est large.



On verra ce qu’il ressort de la fuite au final et comment Intel va resserrer la vis. Avoir des procédures strictes ils savent faire :D


A noter la présence du mot “Backdoor” dans des sources.
Ca ne prouve rien, avant analyse complète, mais rien que trouver ce mot dans les sources, c’est… intéressant.



Cqoicebordel a dit:





Oui c’est ce que dit l’auteur : il a trollé sur le sujet, avant de préciser que comme il n’est pas capable d’analyser le code dans le détail, la remarque sur l’extrapolation d’un nom de variable ne sert pas à grand chose ;)


Cette “fuite”, ou évasion de données par un partenaire indélicat, noircit tout de même un tableau difficile pour Intel cette année. Enfin depuis Meltdown, et avant cela depuis le blocage sur le 14nm.



Du coup, https://www.pcworld.com/article/3569182/whats-wrong-with-intel-and-how-to-fix-it-former-principal-engineer-unloads.html finit de mettre en contraste les difficultés.



Je préfère les sociétés technologiques pilotées par des ingénieurs que par des politiques ou des MBAs.
C’est plus logique, et parfois plus endurant.


Pour avoir bossé pour Intel et avoir vu comment ils protègent les données c’est quand même etonnant…
D’un autre coté je n’étais que prestataire et j’avais accès a plus d’info que certains “internes” de part ma fonction…


Allez savoir si la fuite a eu lieu suite à l’exploitation d’un meltown ? :D