20 Go de données confidentielles d'Intel dans la nature

Où est la roadmap 2025 ?
20 Go de données confidentielles d'Intel dans la nature

Chaque année, on constate pendant l'été la découverte de nombreuses failles de sécurité et autres fuites de données. La mouture 2020 sera à la hauteur des derniers mois : exceptionnelle. Ce n'est pas Intel qui va dire le contraire, faisant lui-même l'objet d'une publication de contenus confidentiels.

Dans un tweet, le Suisse Till Kottmann a annoncé que l'une de ses sources lui aurait donné l'accès à de nombreuses données d'Intel, chez qui il aurait trouvé une faille de sécurité. Le constructeur indique de son côté que le contenu disponible serait issu de son Resource and Design Center, accessible par certains partenaires.

Selon ZDNet, qui a pu obtenir ce qui serait une copie des échanges entre Kottmann et sa source, il aurait effectivement trouvé un accès dans certains serveurs mal configurés, où il aurait même eu la possibilité de se faire passer pour des employés ou créer ses propres utilisateurs.

De quoi obtenir des documents auxquels des tiers ont déjà accès de manière habituelle donc, mais très certainement soumis à des accords de non-divulgation stricts (NDA). Selon la liste fournie, s'y trouvent des vidéos, documents, feuilles de route, BIOS, pilotes, schémas et autres outils de debug.

Mais aussi des templates de l'équipe marketing. Attendez-vous donc à une pluie de « fake » sur d'éventuelles nouveautés d'Intel dans les mois à venir. On y trouve également la mention de mots de passe dramatiquement simples, ce qui est malheureusement courant pour des outils prévus pour un cercle restreint, mais assez large.

Pour le moment, rien ne semble concerner des détails précis sur des architectures à venir, qu'il s'agisse de Rocket Lake (excepté un fichier de simulation Simics), Alder/Meteor Lake, Sapphire/Granite Rapids. Certains fichiers sont néanmoins assez récents, datant de mars dernier, avec des mentions concernant Comet Lake-S ou Tiger Lake qui doit être lancé d'ici peu. Kottman promet que la suite sera plus « croustillante ». Attendons donc d'en savoir plus.

Attention si jamais vous trouviez un accès à ces fichiers. Ouvrir des documents obtenus de source inconnue peut poser des problèmes de sécurité, pensez à ne pas les ouvrir depuis une machine contenant des données importantes ou avec un accès sur votre réseau local.

9 commentaires
Avatar de 40499 Abonné
Avatar de 4049940499- 07/08/20 à 06:01:30
#1

"excepté un outil de simulation sismique", non : simulation Simics, (une simulation soft de l'architecture en question).

Avatar de David_L Équipe
Avatar de David_LDavid_L- 07/08/20 à 06:04:23
#2

undefined

Je vais aller prendre mon café :D (fixed ;))

PS : bouton pour signaler les erreurs, toussa

Édité par David_L le 07/08/2020 à 06:04
Avatar de secouss Abonné
Avatar de secousssecouss- 07/08/20 à 08:28:14
#3

C'est toujours génial ces outils dédiés à un cercle restreint donc mal protégés... Dans l'aéronautique on utilise depuis longtemps un canal FNS-Client très sécurisé à un tel point que tout passe par des serveurs sécurisé + cryptés avec mot de passe complexe des durées de validités strictes et même parfois un accès depuis un seul et même poste... (+ clé RSA personnelle le plus souvent)

Les dit MDP sont limités dans le temps et générés pour un utilisateur unique, l'accès aux documents doit être renouvelé régulièrement, ...
Et malgré tout ça l'affaire du piratage d'Airbus en utilisant la connexion sécurisée et crypté chez Expleo prouve que c'est pas toujours suffisant, on ne peut pas lutter face à la backdoor qui se situe entre le clavier et la chaise ^^

undefined

Bon café !

Avatar de David_L Équipe
Avatar de David_LDavid_L- 07/08/20 à 11:52:26
#4

undefined

Oui après c'est l'habituelle balance entre sécurité et praticité. RDC ce n'est pas non plus le niveau top secret de la mort de chez Intel, mais beaucoup utilisé par les intégrateurs & co. Mais bon, on ne parle pas d'un accès par dix personnes là, l'écosystème x86, même si tu restreint pas mal... C'est large.

On verra ce qu'il ressort de la fuite au final et comment Intel va resserrer la vis. Avoir des procédures strictes ils savent faire :D

Avatar de Cqoicebordel Abonné
Avatar de CqoicebordelCqoicebordel- 07/08/20 à 14:41:53
#5

A noter la présence du mot "Backdoor" dans des sources.
Ca ne prouve rien, avant analyse complète, mais rien que trouver ce mot dans les sources, c'est… intéressant.

Avatar de David_L Équipe
Avatar de David_LDavid_L- 07/08/20 à 16:02:11
#6

undefined

Oui c'est ce que dit l'auteur : il a trollé sur le sujet, avant de préciser que comme il n'est pas capable d'analyser le code dans le détail, la remarque sur l'extrapolation d'un nom de variable ne sert pas à grand chose ;)

Avatar de Wax Abonné
Avatar de WaxWax- 07/08/20 à 18:04:20
#7

Cette "fuite", ou évasion de données par un partenaire indélicat, noircit tout de même un tableau difficile pour Intel cette année. Enfin depuis Meltdown, et avant cela depuis le blocage sur le 14nm.

Du coup, https://www.pcworld.com/article/3569182/whats-wrong-with-intel-and-how-to-fix-it-former-principal-engineer-unloads.html finit de mettre en contraste les difficultés.

Je préfère les sociétés technologiques pilotées par des ingénieurs que par des politiques ou des MBAs.
C'est plus logique, et parfois plus endurant.

Avatar de Krogoth Abonné
Avatar de KrogothKrogoth- 10/08/20 à 09:19:00
#8

Pour avoir bossé pour Intel et avoir vu comment ils protègent les données c'est quand même etonnant...
D'un autre coté je n'étais que prestataire et j'avais accès a plus d'info que certains "internes" de part ma fonction...

Avatar de TNZfr INpactien
Avatar de TNZfrTNZfr- 10/08/20 à 10:07:48
#9

Allez savoir si la fuite a eu lieu suite à l'exploitation d'un meltown ? :D

Il n'est plus possible de commenter cette actualité.

2000 - 2020 INpact MediaGroup - SARL de presse, membre du SPIIL. N° de CPPAP 0321 Z 92244.

Marque déposée. Tous droits réservés. Mentions légales et contact