Disponibili via BitTorrent dati tecnici hackerati da Intel

Amicizia ed Incontri in Web Cam

Disponibili via BitTorrent dati tecnici hackerati da Intel
Disponibili via BitTorrent dati tecnici hackerati da Intel
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Intel, finiscono online oltre 20GB di informazioni tecniche riservate. Ed è solo l’inizio. Una mole impressionante di documentazione tecnica, riservata ai partner e clienti Intel, è finita online. Non è chiaro se si tratti di una violazione della rete, ma il materiale trafugato sarebbe molto di più.

Dopo le vicende che hanno visto Garmin e Canon vittime di un attacco ransomware, è ora la volta di Intel a dover affrontare un incidente di sicurezza: non si tratta di ransomware, ma di una fuga di informazioni riservate che contengono dettagli di tecnologie e prodotti che la società mette a disposizione, dietro accordi di NDA – Non Disclosure Agreement – ai propri partner e clienti.

Intel, finiscono online oltre 20GB di informazioni tecniche riservateSi tratta di oltre 20 GB di informazioni, che sono risultati pubblicamente disponibili sui feed di BitTorrent. Intel ha affermato che non c’è, al momento, ragione di credere che i dati possano provenire da una violazione della sua rete. La società sta inoltre cercando di determinare di quale materiale si tratti con precisione e che fino ad ora non v’è prova che dimostri la presenza di dati personali o informazioni sui clienti.

“Stiamo indagando su questa situazione. Le informazioni sembrano provenire dall’Intel Resource and Design Center, che ospita le informazioni per l’utilizzo da parte dei nostri clienti, partner e altre parti esterne che si sono registrate per l’accesso. Crediamo che una persona con accesso abbia scaricato e condiviso questi dati ” è la posizione ufficiale espressa da un portavoce della società.

L’incidente è stato battezzato “exconfidential Lake Platform release” dall’ingegnere informatico svizzero Tillie Kottmann, il primo ad aver portato a galla la cosa. “La maggior parte di queste cose non sono state pubblicate da nessuna parte in precedenza e sono classificate come riservate, NDA o Intel Restricted Secret”. Kottmann è abbastanza noto per essere un “leaker” seriale.

Kottmann racconta di essere entrato in possesso di questo materiale grazie ad una fonte anonima che, al contrario di quanto Intel afferma, avrebbe violato le misure di sicurezza Intel in un momento imprecisato durante gli scorsi mesi. Si tratterebbe, inoltre, solamente di una prima tornata di informazioni, lasciando intendere che ve ne sono molte altre che saranno rese di pubblico dominio prossimamente.


Il materiale contiene quindi informazioni riservate, prevalentemente di tipo tecnico. Sono per esempio presenti informazioni che permettono ai partner Intel di capire come progettare le schede madri, i BIOS e in generale tutto ciò che si trova ad operare con CPU e chipset Intel. In generale si possono trovare codici sorgente, documenti di progettazione, risultati di test che coprono il periodo che va dal quarto trimestre 2018 ad appena un paio di mesi fa e che per lo più sono riferite alle piattaforme Kaby Lake o alla prossima Tiger Lake. Vi sono anche documenti riferiti ad altri dispositivi, come ad esempio dei sensori sviluppati da Intel per SpaceX.

E’ stata poi riscontrata la presenza di una cartella dedicata ad Intel Management Engine, contenente codice di test e consigli di progettazione. In questo caso si tratterebbe di informazioni già note ai partner. Alcune delle informazioni più “fresche” riguardano invece l’architettura Cedar Island, l’architettura delle schede madri per le CPU Cooper Lake e Ice Lake. Alcuni di questi processori sono già stati rilasciati all’inizio dell’anno, mentre altri attendono ancora di essere immessi sul mercato. Presenti informazioni anche su Whitley, l’architettura dual-socket dedicata sempre a Cooper Lake e Ice Lake.

In mezzo a tutte queste informazioni tecniche sono due le cose che hanno incuriosito e preoccupato il pubblico più ampio. La prima è la presenza, in alcuni documenti, della parola “backdoor”, che può portare alla mente la presenza di un modo occulto per accedere al sistema di un utente. In realtà, è lo stesso Kottmann a sottolinearlo, la parola appare poche volte all’interno di un codice sorgente relativo al chipset Purely Refresh per i processori Xeon e attualmente non vi sono analisi note che dimostrino di aver trovato nel codice sorgente metodi per aggirare le misure di sicurezza. E’ poi opportuno sottolineare che nel gergo stretto degli ingegneri e sviluppatori il termine “backdoor” può assumere significati non pericolosi, riguardando ad esempio funzionalità di debug o altre funzioni non dannose.

Il secondo elemento che incuriosisce è l’uso di password semplici (per esempio Intel123 o intel123 o I Accept) a protezione di alcuni documenti. Per quanto si tratti effettivamente di password semplici, è opportuno considerare che si tratta di misure utilizzate più frequentemente di quanto si pensi nel momento in cui si condividono documenti interni ad un’azienda: il loro scopo non è tanto quello di mettere al sicuro il documento, quanto più di ricordare a coloro i quali lo devono visionare che si tratta di informazioni riservate e quindi di evitare di condividerlo con leggerezza.

Insomma, questo sembra solamente l’inizio di una situazione incresciosa e imbarazzante per Intel che ovviamente si adopererà per fare tutto ciò che è in suo potere per fermare la fuga di informazioni. Se vi riesca e se abbia un fondamento legale per farlo, è tutto da vedere.

Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Inviami gli Articoli in Email:

Be the first to comment

Leave a Reply

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.