Ordinateurs

Lac exconfidentiel : 20 Go d’IP Intel déversés sur Internet lors d’une importante fuite de données

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Tout un tas de semaines de personnes sont devenues beaucoup plus intéressantes jeudi, lorsque l’ingénieur logiciel suisse Tillie Kottmann a mis en ligne 20 Go de la propriété intellectuelle confidentielle d’Intel avec des revendications à venir.

https://twitter.com/deletescape/status/1291405688204402689

Intel a répondu aux demandes de presse concernant la fuite par une déclaration, écrivant : « Nous enquêtons sur cette situation. Les informations semblent provenir du centre de ressources et de conception d’Intel, qui héberge des informations à l’usage de nos clients, partenaires et autres parties externes qui se sont inscrites pour y accéder. Nous pensons qu’une personne ayant accès a téléchargé et partagé ces données. »

Le centre de ressources et de conception d’Intel est un référentiel de données fourni aux différents partenaires d’Intel qui travaillent avec l’entreprise sur divers projets. Si vous construisez des cartes mères pour les processeurs Intel, par exemple, vous aurez besoin d’instructions sur la façon de les initialiser au niveau le plus bas.

La plupart de ce que j’ai vu à partir des données divulguées semble provenir de l’IRDC. Selon Kottmann, le référentiel de données comprend :

– Guides Intel ME Bringup + outils (flash) + exemples pour diverses plates-formes
– Kabylake (Purley Platform) Code de référence BIOS et exemple de code + code d’initialisation (certains d’entre eux sous forme de référentiels git exportés avec un historique complet)
– Intel CEFDK (Kit de développement de micrologiciels pour l’électronique grand public (trucs de chargeur de démarrage)) SOURCES
– Packages de code source Silicon / FSP pour diverses plates-formes
– Divers outils de développement et de débogage Intel
– Simulation Simics pour Rocket Lake S et potentiellement d’autres plates-formes
– Feuilles de route diverses et autres documents
– Binaires pour les pilotes de caméra Intel conçus pour SpaceX
– Schematics, Docs, Tools + Firmware pour la plateforme inédite Tiger Lake
– (très horribles) vidéos de formation Kabylake FDK
– Fichiers de décodeur Intel Trace Hub + pour différentes versions d’Intel ME
– Exemple de code de référence et de plate-forme Elkhart Lake Silicon
– Certains éléments Verilog pour diverses plates-formes Xeon, sans savoir exactement de quoi il s’agit.
– Déboguer les versions BIOS / TXE pour diverses plates-formes
– Bootguard SDK (zip crypté)
– Intel Snowridge / Snowfish Process Simulator ADK
– Divers schémas
– Modèles de matériel marketing Intel (InDesign)
– Plein d’autres choses

Maintenant, ne vous méprenez pas – il se pourrait qu’il y ait des données tueuses qui se cachent dans ce référentiel, avec des implications majeures pour la sécurité Intel, ou IP, ou ce que vous avez. Je ne l’ai pas exactement scanné. Mais si une simulation Simics pour une plate-forme inédite est intéressante, Simics est une plate-forme commerciale que vous pouvez acheter. C’est un simulateur de système complet utilisé pour le développement de logiciels. Il pourrait y avoir des failles de sécurité cachées dans certains logiciels, et le bailleur a encouragé les gens à rechercher des mentions de porte dérobée dans le vidage – ce qui est très différent d’une fuite dans laquelle vous dites « Hé tout le monde, voici les 8 Mo de documents montrant où Intel a caché la porte dérobée matérielle x86… non, pas IME. La autre porte arrière. »

Psssssst :  La part de CPU Steam d'AMD monte en flèche sur 12 mois

Noter: La mesure dans laquelle les processeurs à source fermée qui exécutent du code invisible (du point de vue du système d’exploitation) doivent être considérés comme des « portes dérobées » est vivement contestée entre un sous-ensemble de chercheurs en sécurité et de défenseurs de l’informatique open source d’une part, et Intel et AMD d’autre part. L’autre. Le premier groupe estime que les processeurs de sécurité et les zones « d’informatique de confiance » ne devraient pas exister ou, s’ils existent, devraient reposer sur des projets ouverts et transparents. AMD et Intel ne sont pas d’accord. La remarque ci-dessus doit être considérée comme ironique, en particulier si vous êtes le genre de personne qui a besoin d’une explication d’un paragraphe pour être apaisée par quoi que ce soit.

Quoi qu’il en soit, il n’est pas clair dans quelle mesure ces détails sont juteux et dans quelle mesure ils sont ennuyeux. Certaines d’entre elles couvrent des puces qui étaient sous NDA aussi récemment qu’en mai, mais les présentations que nous recevons régulièrement sont également sous NDA, et croyez-moi, Intel ne nous donne pas les clés du royaume, autant que des informations. ne veut pas de fuite jusqu’à ce qu’il soit prêt à l’annoncer. Selon Ars Technica, les détails se trouvaient sur un serveur non sécurisé hébergé par Akamai.

Maintenant lis:

Bouton retour en haut de la page