Intel, finiscono online oltre 20GB di informazioni tecniche riservate. Ed è solo l'inizio
Una mole impressionante di documentazione tecnica, riservata ai partner e clienti Intel, è finita online. Non è chiaro se si tratti di una violazione della rete, ma il materiale trafugato sarebbe molto di più
di Andrea Bai pubblicata il 07 Agosto 2020, alle 10:01 nel canale SicurezzaIntel
Dopo le vicende che hanno visto Garmin e Canon vittime di un attacco ransomware, è ora la volta di Intel a dover affrontare un incidente di sicurezza: non si tratta di ransomware, ma di una fuga di informazioni riservate che contengono dettagli di tecnologie e prodotti che la società mette a disposizione, dietro accordi di NDA - Non Disclosure Agreement - ai propri partner e clienti.
Si tratta di oltre 20 GB di informazioni, che sono risultati pubblicamente disponibili sui feed di BitTorrent. Intel ha affermato che non c'è, al momento, ragione di credere che i dati possano provenire da una violazione della sua rete. La società sta inoltre cercando di determinare di quale materiale si tratti con precisione e che fino ad ora non v'è prova che dimostri la presenza di dati personali o informazioni sui clienti.
"Stiamo indagando su questa situazione. Le informazioni sembrano provenire dall'Intel Resource and Design Center, che ospita le informazioni per l'utilizzo da parte dei nostri clienti, partner e altre parti esterne che si sono registrate per l'accesso. Crediamo che una persona con accesso abbia scaricato e condiviso questi dati " è la posizione ufficiale espressa da un portavoce della società.
Intel exconfidential Lake Platform Release ;)
— Tillie 1312 Kottmann #BLM 💛🤍💜🖤 (@deletescape) August 6, 2020
This is the first 20gb release in a series of large Intel leaks.
Most of the things here have NOT been published ANYWHERE before and are classified as confidential, under NDA or Intel Restricted Secret. pic.twitter.com/KE708HCIqu
L'incidente è stato battezzato "exconfidential Lake Platform release" dall'ingegnere informatico svizzero Tillie Kottmann, il primo ad aver portato a galla la cosa. "La maggior parte di queste cose non sono state pubblicate da nessuna parte in precedenza e sono classificate come riservate, NDA o Intel Restricted Secret". Kottmann è abbastanza noto per essere un "leaker" seriale.
Kottmann racconta di essere entrato in possesso di questo materiale grazie ad una fonte anonima che, al contrario di quanto Intel afferma, avrebbe violato le misure di sicurezza Intel in un momento imprecisato durante gli scorsi mesi. Si tratterebbe, inoltre, solamente di una prima tornata di informazioni, lasciando intendere che ve ne sono molte altre che saranno rese di pubblico dominio prossimamente.
They were given to me by an Anonymous Source who breached them earlier this Year, more details about this will be published soon.
— Tillie 1312 Kottmann #BLM 💛🤍💜🖤 (@deletescape) August 6, 2020
An overview of the contents: https://t.co/cYt8Y4j3CQ pic.twitter.com/bqruJF2kNn
Il materiale contiene quindi informazioni riservate, prevalentemente di tipo tecnico. Sono per esempio presenti informazioni che permettono ai partner Intel di capire come progettare le schede madri, i BIOS e in generale tutto ciò che si trova ad operare con CPU e chipset Intel. In generale si possono trovare codici sorgente, documenti di progettazione, risultati di test che coprono il periodo che va dal quarto trimestre 2018 ad appena un paio di mesi fa e che per lo più sono riferite alle piattaforme Kaby Lake o alla prossima Tiger Lake. Vi sono anche documenti riferiti ad altri dispositivi, come ad esempio dei sensori sviluppati da Intel per SpaceX.
E' stata poi riscontrata la presenza di una cartella dedicata ad Intel Management Engine, contenente codice di test e consigli di progettazione. In questo caso si tratterebbe di informazioni già note ai partner. Alcune delle informazioni più "fresche" riguardano invece l'architettura Cedar Island, l'architettura delle schede madri per le CPU Cooper Lake e Ice Lake. Alcuni di questi processori sono già stati rilasciati all'inizio dell'anno, mentre altri attendono ancora di essere immessi sul mercato. Presenti informazioni anche su Whitley, l'architettura dual-socket dedicata sempre a Cooper Lake e Ice Lake.
In mezzo a tutte queste informazioni tecniche sono due le cose che hanno incuriosito e preoccupato il pubblico più ampio. La prima è la presenza, in alcuni documenti, della parola "backdoor", che può portare alla mente la presenza di un modo occulto per accedere al sistema di un utente. In realtà, è lo stesso Kottmann a sottolinearlo, la parola appare poche volte all'interno di un codice sorgente relativo al chipset Purely Refresh per i processori Xeon e attualmente non vi sono analisi note che dimostrino di aver trovato nel codice sorgente metodi per aggirare le misure di sicurezza. E' poi opportuno sottolineare che nel gergo stretto degli ingegneri e sviluppatori il termine "backdoor" può assumere significati non pericolosi, riguardando ad esempio funzionalità di debug o altre funzioni non dannose.
Il secondo elemento che incuriosisce è l'uso di password semplici (per esempio Intel123 o intel123 o I Accept) a protezione di alcuni documenti. Per quanto si tratti effettivamente di password semplici, è opportuno considerare che si tratta di misure utilizzate più frequentemente di quanto si pensi nel momento in cui si condividono documenti interni ad un'azienda: il loro scopo non è tanto quello di mettere al sicuro il documento, quanto più di ricordare a coloro i quali lo devono visionare che si tratta di informazioni riservate e quindi di evitare di condividerlo con leggerezza.
Insomma, questo sembra solamente l'inizio di una situazione incresciosa e imbarazzante per Intel che ovviamente si adopererà per fare tutto ciò che è in suo potere per fermare la fuga di informazioni. Se vi riesca e se abbia un fondamento legale per farlo, è tutto da vedere.
15 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoPraticamente ora e palese che dentro di Intel ci stia una talpa che regolarmente renda pubbliche le BackDoor di stato di intel.
.... poi spacciate per "Altro".... meglio mascherare... (negare l'evidenza sempre).
NOTE:
Gli stessi Buchi ce li hanno anche Tutti gli Altri... (AMD,nVidia, ecc...)
solo che in intel ci stà il TALPOZZO BRUTTO E CATTIVO!
Comunque, backdoor è backdoor. Non facciamo i paraculi. Che sia stata lasciata per poterci entrare per finalità di debug ed ispezione, non cambia il fatto che è una porticina che c'è ed è utilizzabile da chiunque ne conosca il metodo d'accesso.
In questi casi, sarebbe opportuno avvisare i clienti dell'esistenza di un simile meccanismo, e predisporre anche un metodo per chiuderla.
La security through obscurity non ha mai funzionato, soprattutto di fronte ad avversari sofisticati come gli Stati.
..... I clienti vengono avvisati
E' l'Utente Finale che non viene avvisato....
non vedo perchè no, l'iterazione tra cpu e motherboard non è così semplice come appare all'utente finale (prendi la cpu, piazzala nel soket, accendi e via), dare la possibilità di mandare in modalità debug anche la cpu puo aiutare la progettazione e capire gli effetti delle iterazioni.
il problema, come scritto da altri, è al consumatore finale arriva un prodotto con una porta di servizio NON chiudibile nè documentata pubblicamente.
trovo questa prassi oscena
il problema, come scritto da altri, è al consumatore finale arriva un prodotto con una porta di servizio NON chiudibile nè documentata pubblicamente.
trovo questa prassi oscena
purtroppo per questa porta è presente praticamente in tutti i prodotti elettroniche esistenti io ti potrei citare decine di casi solo per quello che conosco personalmente e che uso in azienda
Tutto dipende da chi la crea e come la utilizza. Uno strumento è "buono" o "cattivo" in base all'utilizzatore (e il creatore), non in quanto tale.
...non trovo dove scandalizzarsi, tra Super Comunismo e Super Capitalismo non ci stà differenza se non in una è lo stato che Pubblicamente dice Comando Io e Tu Popolo sei sottomesso a me, nella seconda sono le Corporazioni che Di nascosto Comandano e Fingono che ci sia il Libero Arbitrio, ma in realtà non ci sta differenza.
Tra Comunismo e Capitalismo non c'è differenza quando passano alla "Distorsione" della variante "Super", che ne distorce tutti i valori fondamentali.
E' l'Utente Finale che non viene avvisato....
Beh, l'utente finale è spesso il cliente. Intel vende pure processori consumer!
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".