(Temps de lecture: 7 - 13 minutes)
1 1 1 1 1 Rating 4.43 (7 Votes)

Un hacker prétend avoir percé les défenses d'un cloud Akami lié à Intel (et d'autres constructeurs) et avoir fait main basse sur 20go de données internes du constructeur, dont de possibles « portes dérobées », des design de futur processeur, etc. Mais en fait tout est possible.

Car ce sont des documents internes classifiés qui seront dévoilés en plusieurs fois, le souci, c'est que cela peut mettre en danger nombre d'installations, notamment les sites critiques, nucléaires, espace, militaires, énergie, eau, etc.

Bref, il est aussi possible que cette fuite soit due à un partenaire qui les ait faits fuités, ou qui se soit fait piraté ou retourné par ingénierie sociale (ou achetée comme pour Twitter),  et que le hacker indique un piratage pour faire diversion.

Mais le fait est que ces données constructeur sont disponibles librement sur le net, sachez que (comme le dit la source) c'est une histoire en 'développement', car l'impact est tellement vaste et la masse de documents tellement importante que l'on a du mal à évaluer immédiatement les conséquences de cette fuite.

Rappel : L’Unité 8200 a pris le contrôle de la planète…

Plate Forme

Des documents classifiés et confidentiels du fabricant américain de puces Intel, qui résulteraient d'une infraction, ont été mis à disposition plus tôt dans la journée sur un service public de partage de fichiers.

Le cache d'informations secrètes a une taille de 20 Go et provient d'une source inconnue. Il a été annoncé comme la première partie d'une série de fuites d'Intel.

Selon Tillie Kottmann, un développeur et ingénieur en rétroingénierie qui a reçu les documents d'un hacker anonyme, la plupart des informations sont censées être protégées par la propriété intellectuelle. Le développeur a été informé que les informations avaient été volées à Intel lors d'une intrusion cette année.

"Elles m'ont été données par une source anonyme qui les a piratées au début de l'année, plus de détails à ce sujet seront bientôt publiés", dit Kottmann.

"La plupart des choses ici n'ont jamais été publiées auparavant et sont classées comme confidentielles, sous NDA ou Intel Restricted Secret", ajoute le développeur.

Ceux qui parcourent le code source des microprogrammes trouveront des commentaires faisant référence à des portes dérobées, mais cela peut signifier n'importe quoi et ne signifie pas nécessairement qu'ils peuvent accéder à votre ordinateur :

Ayant Acces

Un porte-parole d'Intel qui a répondu à notre demande de commentaires nous a indiqué la page de la politique de sécurité des produits de la société, qui stipule que "la politique et les pratiques de développement des produits d'Intel interdisent toute mesure intentionnelle visant à permettre l'accès à des appareils non documentés (par exemple, des "portes dérobées"), l'exposition d'informations sensibles sur les appareils, ou le contournement des dispositifs de sécurité ou des restrictions de ses produits".

Certains des fichiers des archives comprennent des spécifications techniques et se rapportent à la conception interne des jeux de puces, notamment la plate-forme Kaby Lake et le moteur de gestion Intel (ME).

Cette première version contient des documents relatifs à ce qui suit :

    - Guides de mise à jour du ME Intel + outils (flash) + échantillons pour diverses plates-formes
    - Code de référence et code échantillon du BIOS Kabylake (Purley Platform) + code d'initialisation (certains sous forme de git repos exportés avec historique complet)
    - Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
    - Paquets de code source Silicon / FSP pour diverses plates-formes
    - Divers outils de développement et de débogage Intel
    - Simulation pour Rocket Lake S et éventuellement d'autres plates-formes
    - Diverses feuilles de route et autres documents
    - Binaires pour les pilotes d'appareils photo qu'Intel a réalisés pour SpaceX
    - Schémas, documents, outils et micrologiciels pour la plate-forme Tiger Lake
    - (très horrible) Vidéos de formation du FDK kabyle
    - Intel Trace Hub + fichiers décodeurs pour différentes versions d'Intel ME
    - Code d'échantillon de référence et de plate-forme de silicium d'Elkhart Lake
    - Quelques trucs de Verilog pour diverses plateformes Xeon, mais on ne sait pas exactement de quoi il s'agit
    - Débogage BIOS/TXE construit pour diverses plates-formes
    - Bootguard SDK (zip crypté)
    - Simulateur de processus Intel Snowridge / Snowfish ADK
    - Divers schémas
    - Modèles de matériel marketing Intel (InDesign)

Ce communiqué a déjà été qualifié de "juteux" mais Kottmann pense que les futures fuites de leur source sont susceptibles de contenir des documents classifiés encore plus "juteux".

Comment cela s'est prétendument passé

Kottman maintient un dépôt avec le code source obtenu par eux et diverses sources à la recherche d'outils de développement mal configurés qui permettent d'accéder aux ressources. Le dépôt contient des données, y compris des codes propriétaires, provenant de dizaines de sociétés (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).

Le développeur fait de son mieux pour supprimer les informations sensibles du code qu'il publie et se conforme aux demandes de retrait. De plus, il est prêt à fournir des détails sur la mauvaise configuration et sur la manière d'éviter les erreurs à l'avenir.

La brèche d'Intel ne semble pas être différente. Le hacker a dit à Kottmann qu'ils avaient trouvé un serveur Intel sur un CDN qui n'était pas correctement sécurisé. Cette machine particulière a apparemment été sélectionnée sur la base de détails recueillis lors d'un balayage de l'ensemble du réseau.

En utilisant un script Python personnalisé, le hacker affirme qu'il a pu tester l'accès au nom d'utilisateur par défaut et l'accès non sécurisé aux fichiers et dossiers. Selon le hacker, l'accès aux dossiers était possible si l'on connaissait les bons noms. Mais ils n'avaient besoin de deviner qu'un seul nom. Une fois à l'intérieur, ils pouvaient retourner au répertoire racine et accéder à n'importe lequel d'entre eux.

Le chat ci-dessus contenait à l'origine des mots de passe pour les documents d'Intel que BleepingComputer a intentionnellement supprimés.

Cependant, le détail le plus important fourni était l'affirmation qu'ils pouvaient se faire passer pour n'importe quel employé d'Intel ayant accès aux ressources, ou créer leur propre utilisateur. Certains des fichiers sont des archives protégées par un mot de passe incroyablement faible.

Dans une déclaration à BleepingComputer, Intel a déclaré que les données semblent provenir du centre de ressources et de conception d'Intel. Un représentant de l'entreprise n'a pas spéculé sur la façon dont la brèche a été ouverte, mais a déclaré que la fuite pourrait provenir d'une personne ayant accès au portail :

"Nous enquêtons sur cette situation. Les informations semblent provenir du centre de ressources et de conception d'Intel, qui héberge des informations à l'usage de nos clients, partenaires et autres parties externes qui se sont inscrites pour y accéder. Nous pensons qu'une personne ayant accès au portail a téléchargé et partagé ces données" - Représentant d'Intel

Les employés de ce département ont des privilèges plus élevés que la normale qui leur donnent accès non seulement aux ressources pour les clients et les équipementiers, mais aussi à la propriété intellectuelle d'Intel comme la documentation et les outils, les services de test et les informations sur les produits avant leur sortie, le tout disponible dans le cadre d'un accord de non-divulgation de l'entreprise (CNDA).

 

C'est une histoire qui se développe...

 

Source : Bleepingcomputer.com

 

C’est l’information d’aujourd’hui, c’est le monde dans lequel nous vivons, et c'est un article exclusif de Crashdebug.fr...

Notre petit site web ne vous impose aucune publicité, nous ne revendons pas vos données, bref nous ne gagnons pas d’argent avec, par contre il propose des services et des infrastructures (que nous vous offrons gratuitement). Cela coûte de l’argent, aussi sachez que si vous le désirez, vous pouvez nous soutenir financièrement à partir de 1€ mensuellement via Tipeee ou occasionnellement via Paypal. Merci par avance ; )

 

 

Informations complémentaires :