LINUX.ORG.RU
ФорумTalks

Intel потёк

 ,


0

4

Утекло больше 20Гб исходников и данных.

Самая мякотка:

source: They have a server hosted online by Akami CDN that wasn’t properly secure. After an internet wide nmap scan I found my target port open and went through a list of 370 possible servers based on details that nmap provided with an NSE script.

source: I used a python script I made to probe different aspects of the server including username defaults and unsecure file/folder access.

source: The folders were just lying open if you could guess the name of one. Then when you were in the folder you could go back to root and just click into the other folders that you didn’t know the name of.

deletescape: holy shit that’s incredibly funny

source: Best of all, due to another misconfiguration, I could masqurade as any of their employees or make my own user.

deletescape: LOL

source: Another funny thing is that on the zip files you may find password protected. Most of them use the password Intel123 or a lowercase intel123

source: Security at it’s finest.

Надеюсь, приватные ключи для ME тоже утекли, что-бы сообщество сделало уже открытую прошивку для него, с открытым багтрекером и нормальными обновлениями безопасности.

DawnCaster ★★ ()
Ответ на: комментарий от DawnCaster

Не утекли. По крайней мере не в этом сливе.

И вообще от этой утечки какое-то странное впечатление, что это на самом деле самослив. =)

Читаю форумы и по отзывам тех, кто уже покопался в этих данных, там все очень аккуратненько подобрано: вроде и секреты, но такие что ничего особенного по большому счету и не утекло, хотя вещь все же полезная в целом.

praseodim ★★★★★ ()
Ответ на: комментарий от praseodim

Хм. Может тогда и правда кто-то готовит интель, как компанию, к сливу ? Чёт как-то странно всё это.

DawnCaster ★★ ()
Последнее исправление: DawnCaster (всего исправлений: 2)
Ответ на: комментарий от praseodim

Да фигня на самом деле. Только звучит так, типа 20 гб (кстати, в реальности там 18), а на деле полезного меньше, чем ожидаешь.

ch1p ()
Ответ на: комментарий от praseodim

Сомневаюсь что это самослив, ну либо кто-то хотел акционный передел устроить, т.к. акции падают, особенно на фоне не очень обнадёживающей ситуации с техпроцессом и грядущего ухода эпл от интела, думаю причина в выборной кампании, а интел детище демократов, которых сливают шаг за шагом, либо умышленное сдувание, с последующей реструктуризацией.

AKonia ★★ ()
Ответ на: комментарий от AKonia

Кстати, буквально месяц или полтора назад был слив исходников Intel FSP. Если не ошибаюсь, они на гитхаб их залили на некоторое время.

ch1p ()
Ответ на: комментарий от Black_Shadow

Интересно производителям процессоров и тех, кто обучался. Что с этим будут делать обычные и даже системные программисты и железячники?

praseodim ★★★★★ ()
Ответ на: комментарий от praseodim

Короче, если хочешь доверенную платформу, то нужен RISC-V. Все эти интелы и амуде напичканы блобами, превращающими твой компьютер в не твой

cvs-255 ★★★★★ ()
Ответ на: комментарий от ch1p

Кстати, буквально месяц или полтора назад был слив исходников Intel FSP. Если не ошибаюсь, они на гитхаб их залили на некоторое время.

Это где? Можно ссылку или намёк на ссылку?

intelfx ★★★★★ ()
Ответ на: комментарий от praseodim

Интересно производителям процессоров и тех, кто обучался.

Ну, то есть, это то, что затрагивает основной бизнес Intel. А ты говорил ничего особенного.

Black_Shadow ★★★★★ ()
Ответ на: комментарий от DawnCaster

Я несколько раз пытался спрашивать, но никто мне не смог ответить, чем этот ME так плох, и зачем пытаться его на что-то заменить. Попробую ещё раз. Если пользователь доверяет процессору от Intel, то почему он должен не доверить Intel ME и прочему софту от Intel? Тем более, что с настройками по-умолчанию ME не активирует AMT/vPro — тот самый «страшный» компонент, который работает только на «корпоративных» чипсетах, требует сетевую карту от Intel и позволяет получать удалённый доступ к компьютеру. Насколько мне известно, единственная обнаруженная удалённая уязвимость была как раз в AMT, которая позволяла обойти парольную защиту. Да, ME представляет угрозу в том смысле, что если злоумышленник научится пропихивать в него свой код, то сможет закрепляться на атакуемой системе. Но тем же свойством обладают любые системные компоненты — прошивка HDD, микрокод CPU, EFI runtime services, загрузчик, прошивка BMC, BIOS, SuperIO, ядро ОС и так далее. Наверное, злоумышленнику интереснее всего атаковать те части машины, которые останутся нетронутыми после переустановки ОС пользователем. И из всего этого, ME — это одно из самых сложных мест для внедрения своего кода.

kmeaw ★★★ ()
Ответ на: комментарий от kmeaw

А зачем Intel так хочет, чтобы на машине пользователя работал Intel Me, вплоть до того, что в ряде случаев срабатывает таймер и через 30 минут после включения выключает комп, если AMT каким-то образом деактивирован?

praseodim ★★★★★ ()
Ответ на: комментарий от praseodim

AMT не работает по-умолчанию. Более того, Intel хочет денег (более дорогие чипсеты) за возможность его активации.

Intel хочет, чтобы ME работал на машине пользователя, потому что это возможность для него реализовать некоторые заявленные в рекламе функции процессора софтверно. Если Intel накосячит в железе, то придётся отзывать партию (см. историю с fdiv bug). Если же ошибка будет в software, то можно будет просто передать производителям матплат обновлённую версию ME, и они приедет вместе с новыми биосами. Сторожевой таймер нужен в ME для того же, для чего и во всех остальных местах — защититься от зависания программы.

Из полезного для пользователя в ME реализован виртуальный TPM, который может хранить «неизвлекаемые» секреты и позволять использовать их только в случае, если критические компоненты ОС не были изменены злоумышленником. Этим пользуется, например, BitLocker, сохраняя туда часть ключа, что защищает пользователя от offline bruteforce атаки на извлечённый зашифрованный диск.

Вы же не задаётесь вопросом, почему процессор перестаёт работать, если от него отколоть такой-то кусок с такого-то угла? Тогда чем же ME такой особенный?

kmeaw ★★★ ()
Ответ на: комментарий от kmeaw

AMT не работает по-умолчанию. Более того, Intel хочет денег (более дорогие чипсеты) за возможность его активации.

Ты не путай работу для пользователя и вообще работу. факт есть факт, попытки заблокировать приводят нередко к срабатыванию таймера.

Сторожевой таймер нужен в ME для того же, для чего и во всех остальных местах — защититься от зависания программы.

Watchdog и так кстати есть на некоторых платах без всякой связи с ME.

praseodim ★★★★★ ()
Ответ на: комментарий от praseodim

Ты не путай работу для пользователя и вообще работу.

Не понял, что именно я путаю. Что такое «вообще работа»?

факт есть факт, попытки заблокировать приводят нередко к срабатыванию таймера.

Так происходит с любой подсистемой, которая использует watchdog. Если разработчик считает, что его подсистема достаточно важна для корректного функционирования всей системы, то использовать watchdog для её мониторинга — хорошая идея.

Watchdog и так кстати есть на некоторых платах без всякой связи с ME.

Да, и это ещё один watchdog. Попробуйте, например, в BIOS вставить бесконечный цикл в то место, где вызывается загрузчик ОС. После этого платформа будет перезагружаться по таймеру. Это же не повод утверждать, что злодейский BIOS не хочет, чтобы его изменяли?

kmeaw ★★★ ()
Ответ на: комментарий от kmeaw

чем этот ME так плох, и зачем пытаться его на что-то заменить.

Он плох тем что он имеет полный доступ к системе, работает всегда и его никак не отключить. А ещё он имеет доступ в сеть. И его прошивка может быть обновлена с основной системы. Всё что нас спасает от полного звездеца - это приватные ключи интела. Которые как мы увидели в данной новости вполне могут быть ими просраны - похоже это только вопрос времени.

Про сомнительный функционал обнаруженный при реверс-инжиниринге IntelME и его прошивки - я даже не буду говорить тут, конференции с длинными и занудными выступлениями авторов исследований свободно гуглятся в ютубе.

Попробую ещё раз. Если пользователь доверяет процессору от Intel, то почему он должен не доверить Intel ME и прочему софту от Intel?

Я доверяю им в одинаковой степени, да. И у процев и у ME уже находили баги. Какие-то фиксились, какие-то нет. И теперь я им доверяю всё меньше. Я вообще рассматриваю всё это дело как одну «платформу Intel». И доверия к ней всё меньше.

Отключив ME - можно сделать свою систему потенциально безопаснее, и этот функционал доступен для поставщиков железа (в т.ч и настольного) в правительство США. Для остальных-же такой опции нет. Вопрос, почему ? Доверия это тоже не добавляет, увы.

AMT/vPro

Я то им как раз и пользуюсь. Ну то есть пользовался. Сейчас серваков таких в моей досягаемости уже не осталось. Пострадать из-за найденных багов не успел - вовремя всё обновлял.

DawnCaster ★★ ()
Ответ на: комментарий от kmeaw

прошивка HDD

Слишком большой зоопарк устройств, закрепиться в нём ничего не сломав будет крайне трудно.

микрокод CPU

Аналогично, но он ещё и подписан и зашифрован как я понимаю.

BMC, BIOS, SuperIO

Аналогично.

EFI runtime services

А вот это уже куда реальнее, да. Стандартизация тут сыграла злую роль. Вроде рабочие эксплоиты даже есть.

DawnCaster ★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.