Intel, finiscono online oltre 20GB di informazioni tecniche riservate. Ed è solo l'inizio

Intel, finiscono online oltre 20GB di informazioni tecniche riservate. Ed è solo l'inizio

Una mole impressionante di documentazione tecnica, riservata ai partner e clienti Intel, è finita online. Non è chiaro se si tratti di una violazione della rete, ma il materiale trafugato sarebbe molto di più

di pubblicata il , alle 10:01 nel canale Sicurezza
Intel
 

Dopo le vicende che hanno visto Garmin e Canon vittime di un attacco ransomware, è ora la volta di Intel a dover affrontare un incidente di sicurezza: non si tratta di ransomware, ma di una fuga di informazioni riservate che contengono dettagli di tecnologie e prodotti che la società mette a disposizione, dietro accordi di NDA - Non Disclosure Agreement - ai propri partner e clienti.

Si tratta di oltre 20 GB di informazioni, che sono risultati pubblicamente disponibili sui feed di BitTorrent. Intel ha affermato che non c'è, al momento, ragione di credere che i dati possano provenire da una violazione della sua rete. La società sta inoltre cercando di determinare di quale materiale si tratti con precisione e che fino ad ora non v'è prova che dimostri la presenza di dati personali o informazioni sui clienti.

"Stiamo indagando su questa situazione. Le informazioni sembrano provenire dall'Intel Resource and Design Center, che ospita le informazioni per l'utilizzo da parte dei nostri clienti, partner e altre parti esterne che si sono registrate per l'accesso. Crediamo che una persona con accesso abbia scaricato e condiviso questi dati " è la posizione ufficiale espressa da un portavoce della società.

L'incidente è stato battezzato "exconfidential Lake Platform release" dall'ingegnere informatico svizzero Tillie Kottmann, il primo ad aver portato a galla la cosa. "La maggior parte di queste cose non sono state pubblicate da nessuna parte in precedenza e sono classificate come riservate, NDA o Intel Restricted Secret". Kottmann è abbastanza noto per essere un "leaker" seriale.

Kottmann racconta di essere entrato in possesso di questo materiale grazie ad una fonte anonima che, al contrario di quanto Intel afferma, avrebbe violato le misure di sicurezza Intel in un momento imprecisato durante gli scorsi mesi. Si tratterebbe, inoltre, solamente di una prima tornata di informazioni, lasciando intendere che ve ne sono molte altre che saranno rese di pubblico dominio prossimamente.

Il materiale contiene quindi informazioni riservate, prevalentemente di tipo tecnico. Sono per esempio presenti informazioni che permettono ai partner Intel di capire come progettare le schede madri, i BIOS e in generale tutto ciò che si trova ad operare con CPU e chipset Intel. In generale si possono trovare codici sorgente, documenti di progettazione, risultati di test che coprono il periodo che va dal quarto trimestre 2018 ad appena un paio di mesi fa e che per lo più sono riferite alle piattaforme Kaby Lake o alla prossima Tiger Lake. Vi sono anche documenti riferiti ad altri dispositivi, come ad esempio dei sensori sviluppati da Intel per SpaceX.

E' stata poi riscontrata la presenza di una cartella dedicata ad Intel Management Engine, contenente codice di test e consigli di progettazione. In questo caso si tratterebbe di informazioni già note ai partner. Alcune delle informazioni più "fresche" riguardano invece l'architettura Cedar Island, l'architettura delle schede madri per le CPU Cooper Lake e Ice Lake. Alcuni di questi processori sono già stati rilasciati all'inizio dell'anno, mentre altri attendono ancora di essere immessi sul mercato. Presenti informazioni anche su Whitley, l'architettura dual-socket dedicata sempre a Cooper Lake e Ice Lake.

In mezzo a tutte queste informazioni tecniche sono due le cose che hanno incuriosito e preoccupato il pubblico più ampio. La prima è la presenza, in alcuni documenti, della parola "backdoor", che può portare alla mente la presenza di un modo occulto per accedere al sistema di un utente. In realtà, è lo stesso Kottmann a sottolinearlo, la parola appare poche volte all'interno di un codice sorgente relativo al chipset Purely Refresh per i processori Xeon e attualmente non vi sono analisi note che dimostrino di aver trovato nel codice sorgente metodi per aggirare le misure di sicurezza. E' poi opportuno sottolineare che nel gergo stretto degli ingegneri e sviluppatori il termine "backdoor" può assumere significati non pericolosi, riguardando ad esempio funzionalità di debug o altre funzioni non dannose.

Il secondo elemento che incuriosisce è l'uso di password semplici (per esempio Intel123 o intel123 o I Accept) a protezione di alcuni documenti. Per quanto si tratti effettivamente di password semplici, è opportuno considerare che si tratta di misure utilizzate più frequentemente di quanto si pensi nel momento in cui si condividono documenti interni ad un'azienda: il loro scopo non è tanto quello di mettere al sicuro il documento, quanto più di ricordare a coloro i quali lo devono visionare che si tratta di informazioni riservate e quindi di evitare di condividerlo con leggerezza.

Insomma, questo sembra solamente l'inizio di una situazione incresciosa e imbarazzante per Intel che ovviamente si adopererà per fare tutto ciò che è in suo potere per fermare la fuga di informazioni. Se vi riesca e se abbia un fondamento legale per farlo, è tutto da vedere.

15 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gringo [ITF]07 Agosto 2020, 10:40 #1
.... Backdoor (Spectre e Meltdown V3.0).....

Praticamente ora e palese che dentro di Intel ci stia una talpa che regolarmente renda pubbliche le BackDoor di stato di intel.
.... poi spacciate per "Altro".... meglio mascherare... (negare l'evidenza sempre).

NOTE:
Gli stessi Buchi ce li hanno anche Tutti gli Altri... (AMD,nVidia, ecc...)
solo che in intel ci stà il TALPOZZO BRUTTO E CATTIVO!
pabloski07 Agosto 2020, 10:54 #2
Bello, c'è tutto il necessario per liberarsi di ME.

Comunque, backdoor è backdoor. Non facciamo i paraculi. Che sia stata lasciata per poterci entrare per finalità di debug ed ispezione, non cambia il fatto che è una porticina che c'è ed è utilizzabile da chiunque ne conosca il metodo d'accesso.

In questi casi, sarebbe opportuno avvisare i clienti dell'esistenza di un simile meccanismo, e predisporre anche un metodo per chiuderla.

La security through obscurity non ha mai funzionato, soprattutto di fronte ad avversari sofisticati come gli Stati.
pengfei07 Agosto 2020, 11:28 #3
penso sia improbabile che una vera backdoor sia descritta in codice e documenti destinati alla condivisione coi partner
Gringo [ITF]07 Agosto 2020, 11:28 #4
Originariamente inviato da: pabloski
In questi casi, sarebbe opportuno avvisare i clienti dell'esistenza di un simile meccanismo, e predisporre anche un metodo per chiuderla.


..... I clienti vengono avvisati
"accordi di NDA - Non Disclosure Agreement - ai propri partner e clienti."


E' l'Utente Finale che non viene avvisato....
benderchetioffender07 Agosto 2020, 11:35 #5
Originariamente inviato da: pengfei
penso sia improbabile che una vera backdoor sia descritta in codice e documenti destinati alla condivisione coi partner


non vedo perchè no, l'iterazione tra cpu e motherboard non è così semplice come appare all'utente finale (prendi la cpu, piazzala nel soket, accendi e via), dare la possibilità di mandare in modalità debug anche la cpu puo aiutare la progettazione e capire gli effetti delle iterazioni.

il problema, come scritto da altri, è al consumatore finale arriva un prodotto con una porta di servizio NON chiudibile nè documentata pubblicamente.

trovo questa prassi oscena
coschizza07 Agosto 2020, 12:06 #6
Originariamente inviato da: benderchetioffender
non vedo perchè no, l'iterazione tra cpu e motherboard non è così semplice come appare all'utente finale (prendi la cpu, piazzala nel soket, accendi e via), dare la possibilità di mandare in modalità debug anche la cpu puo aiutare la progettazione e capire gli effetti delle iterazioni.

il problema, come scritto da altri, è al consumatore finale arriva un prodotto con una porta di servizio NON chiudibile nè documentata pubblicamente.

trovo questa prassi oscena


purtroppo per questa porta è presente praticamente in tutti i prodotti elettroniche esistenti io ti potrei citare decine di casi solo per quello che conosco personalmente e che uso in azienda
cronos199007 Agosto 2020, 12:14 #7
Originariamente inviato da: pengfei
penso sia improbabile che una vera backdoor sia descritta in codice e documenti destinati alla condivisione coi partner
Veramente è possibile, le backdoor nascono come strumento utile in determinate situazioni, non sono necessariamente un qualcosa usato per fini loschi.

Tutto dipende da chi la crea e come la utilizza. Uno strumento è "buono" o "cattivo" in base all'utilizzatore (e il creatore), non in quanto tale.
Gringo [ITF]07 Agosto 2020, 12:17 #8
trovo questa prassi oscena


...non trovo dove scandalizzarsi, tra Super Comunismo e Super Capitalismo non ci stà differenza se non in una è lo stato che Pubblicamente dice Comando Io e Tu Popolo sei sottomesso a me, nella seconda sono le Corporazioni che Di nascosto Comandano e Fingono che ci sia il Libero Arbitrio, ma in realtà non ci sta differenza.

Tra Comunismo e Capitalismo non c'è differenza quando passano alla "Distorsione" della variante "Super", che ne distorce tutti i valori fondamentali.
pabloski07 Agosto 2020, 12:33 #9
Originariamente inviato da: Gringo [ITF]
..... I clienti vengono avvisati
E' l'Utente Finale che non viene avvisato....


Beh, l'utente finale è spesso il cliente. Intel vende pure processori consumer!
Tedturb007 Agosto 2020, 13:21 #10
Sara stato l'agente cinese infiltrato in intel a cui e' stato ordinato di reagire all'aggressione americana verso i gioielli di stato (TikTok :rotfl

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^