NDA-Leak bei Intel: 20 GB geheime CPU-Daten öffentlich gemacht

Was für debug tools sind dabei? Sind da jetzt vielleicht endlich mal interne Informationen vorhanden, wie Intels verbuggte CPUs funktionieren und zu steuern sind, damit die Community diese mal fixt? Stichwort c states, package c states, usw, die seit Jahren nicht richtig funktionieren.
 
So ein Leak ist furchtbar und kann die ganze Existenz einer Firma zerstören.
Es sollte viel härtere Strafen dafür geben wenn Leute Daten klauen und sie veröffentlichen oder was auch immer sie damit machen.
Egal ob sie Passwörter wie "intel123" oder "password" genutzt haben, entscheidend ist eher das es jemand versucht hat es zu knacken und genug Kriminelle Energie hatte um die geheimen Daten zu saugen und zu verbreiten.
Kommentare wie "selbst schuld" oder das geschieht "ihnen recht", zeigt nur wie unreif jemand ist oder eine völlig falsche Wahrnehmung von Verbrechen hat.
Ich bin mir sicher das sich keiner nur einen CPU Hersteller wünscht, unabhängig davon ob es Intel oder AMD ist, Konkurrenz ist das was uns nach vorne bringt.
 
China wird gerne vorgeworfen, dass deren Elektronik im Geheimen mitlauscht. Das steckt ja hinter dem 5G Streit mit Huawai.

Intel hat in seinem Produkt die ME (Management Engine) und jeder der dafür passende Firmware signieren kann, umgeht damit jeden Softwareschutz der auf dem Rechner sonst so läuft. (Quelle: 36C3 - Intel Management Engine deep dive - YouTube)

China macht nicht zuletzt deshalb seine eigene x86 CPU weil nur so kann man sich sicher sein, ob versteckt etwas eingebaut ist (von dem man nichts weiß). Rechenleistung steht bei dem Projekt nicht wirklich im Vordergrund.

Hardware Hintertüren aus staatlichem Interesse heraus sind etwas völlig normales.

Aber Leaks wie dieses könnten Intel nachhaltiger schädigen als irgend eine 10nm Verzögerung. Denn es wird ja nicht weniger als die Vertrauensfähigkeit des Produktes in Zweifel gezogen. Da kommt eine Generation an Hacks auf uns zu die wir uns nicht vorstellen können, wenn es darum geht wessen Daten dann plötzlich herumfliegen. Denn die ME mit eigener Firmware flashen ist wirklich der heilige Gral der unsichtbaren Hacks. Das ist Game Over für jedes kryptographische Sicherheitskonzept auf so einer Maschine.
 
Unsere IT weiß schon, warum die sämtliche weitergehenden Zugriffe in PCGH-Arbeitsrechnern mit Passwort geschützt und die Gehäuse mit Vorhängeschloss gesichert sind. Die Hardware-Fritzen sollen nix selber optimieren können.^^
Angesichts von Passwörtern wie "intel123" für die Sicherung interner Dokumente eines der größten Halbleiterhersteller der Welt wäre ich als Verantwortlicher der Hardware- und Serverstruktur einer Firma vermutlich auch paranoid. intel123 Ich. Fasse. Es. Nicht! :wall:
 
Hätte das Passwort nicht amd123 sein können? Das würde nicht so auffallen:D

20GB an Daten ist eine Menge und die Behauptung von Intel es handelt sich nicht um Geheime Daten ist eine offensichtliche Lüge.
 
Bin gespannt was hinsichtlich der Leaks bzgl. ME rauskommt. Hoffentlich ist da nichts sensibles dabei, ansonsten sollten unvorstellbare und praktisch für Heimanwender und kleinere Unternehmen nicht feststellbare Hacks möglich sein.

Wer für das Passwort verantwortlich ist und jeder der damit gearbeitet und nichts gemeldet hat gehört doch zum Spenden seines kompletten Lohns für IT-Sicherheitsarbeit verdonnert:nene:
 
Zuletzt bearbeitet:
Zugegebenermaßen waren die Mittel für Brute-Force Attacken im Jahr 1977 auch noch deutlich beschränkter. Laut Wikipedia war damals der Cray-1 das Maß der Dinge, ein (64-Bit !) Supercomputer mit einem einzelnen 80 MHz Prozessor mit 160 MFLOPS, 8.39 Megabyte RAM, 303 Megabyte Datenspeicher - und einer Leistungsaufnahme von 115 kW. Kaum zu glauben, dass mein ESP32 Mikrocontroller zum automatischen Einstellen der Rollos mit der vierfachen Rechenleistung aufwartet :D

Und es kann auch immer noch schlimmer sein. Die Briten haben ihre Kernwaffen bis 1998 mit Fahrradschlössern scharfgeschaltet. :ugly: BBC NEWS | Programmes | Newsnight | British nukes were protected by bike locks

Wobei die analogen(!) Fahrradschlösser wahrscheinlich immer noch sicherer waren, als 99,99% aller heutigen digitalen Sicherungen... ;)
 
Wobei die analogen(!) Fahrradschlösser wahrscheinlich immer noch sicherer waren, als 99,99% aller heutigen digitalen Sicherungen... ;)
Glaube ich ehrlich gesagt nicht wenn man sich ansieht wie einfach man die meisten Fahrradschlösser aufbekommt - wohlgemerkt mit Draht und Dietrich, von Methode roher Gewalt reden wir da noch gar nicht. Bei manchen reicht es sogar, das Schloss mit einem robusten Schraubenzieher mit Gewalt zu drehen...

Eine vernünftig umgesetzte digitale Sicherung ist heutzutage hingegen kein Hexenwerk mehr, und ist praktisch nicht zu knacken, da es nur angewandte Mathematik ist. Und wenn die Entwickler von Kryptotrojanern so etwas hinbekommen, sollte es für Nuklearwaffen auch möglich sein.

Das blöde ist halt, dass Militärtechnik für IT Verhältnisse irre lang im Einsatz ist. Man muss also etwas weiter vorraus planen als irgendein räudiges Hacker-Startup.
 
Angesichts von Passwörtern wie "intel123" für die Sicherung interner Dokumente eines der größten Halbleiterhersteller der Welt
Das waren keine internen Dokumente. Sie wurden wohl über ein Intel Partnerportal kopiert, waren also bereits für externe Partner (mit bestehendem NDA) bestimmt. Und da diese sowieso das PW erfahren müssen, ist auch dieses nahezu irrelevant. Der Zugriff muss normalerweise auf exakt die Dokumente beschränkt sein, die jeder einzelne Kunde benötigt und die zu seinem NDA passen. Das kann bei dem Wust an Daten hier niemals für einen ext. Partner der Fall sein.

Also war entweder der Admin des Partenerportal in geistiger Umnachtung und hat dieses falsch konfiguriert, oder ein frustrierter/gefeuerter Intel-Mitarbeiter hat noch einen letzten "Dienst" erwiesen und die Daten selber kopiert.
 
Oder anders vermutet war ein Redakteur wegen eines Interviews zu Besuch und hat zufällig 20GB Daten mitgenommen die da so rumlagen.:devil:
 
Zuletzt bearbeitet von einem Moderator:
Bin gespannt was hinsichtlich der Leaks bzgl. ME rauskommt. Hoffentlich ist da nichts sensibles dabei, ansonsten sollten unvorstellbare und praktisch für Heimanwender und kleinere Unternehmen nicht feststellbare Hacks möglich sein.

Wer für das Passwort verantwortlich ist und jeder der damit gearbeitet und nichts gemeldet hat gehört doch zum Spenden seines kompletten Lohns für IT-Sicherheitsarbeit verdonnert:nene:

Stimmt das "Passwort" ist schon selten dämlich! Mit Brute Force in 2 Sekunden gefunden! Passwortsicherheit = 0! Und das von Intel ist aber schon peinlich, oder nicht?
 
Glaube ich ehrlich gesagt nicht wenn man sich ansieht wie einfach man die meisten Fahrradschlösser aufbekommt - wohlgemerkt mit Draht und Dietrich, von Methode roher Gewalt reden wir da noch gar nicht. Bei manchen reicht es sogar, das Schloss mit einem robusten Schraubenzieher mit Gewalt zu drehen...

Eine vernünftig umgesetzte digitale Sicherung ist heutzutage hingegen kein Hexenwerk mehr, und ist praktisch nicht zu knacken, da es nur angewandte Mathematik ist. Und wenn die Entwickler von Kryptotrojanern so etwas hinbekommen, sollte es für Nuklearwaffen auch möglich sein.

Das blöde ist halt, dass Militärtechnik für IT Verhältnisse irre lang im Einsatz ist. Man muss also etwas weiter vorraus planen als irgendein räudiges Hacker-Startup.
"?

"Nur angewandte Mathematik"? So angewandte Mathematik, die aus 2 Zahlen p und q eine Primzahl konstruiert nicht nicht umkehrbar und deshalb zumindest mit heutigen Computern nicht knackbar, es sei denn irgendwer kommt auf die richtige Idee Primzahlen zu faktorisieren! Ist aber wohl noch ein bisschen Zeit bis das jemand zustande bringt! Und mit RSA Verschlüsselung, bei der einfach der Schlüssel hochskaliert wird, dann viel Spaß!
 
"?

"Nur angewandte Mathematik"? So angewandte Mathematik, die aus 2 Zahlen p und q eine Primzahl konstruiert nicht nicht umkehrbar und deshalb zumindest mit heutigen Computern nicht knackbar, es sei denn irgendwer kommt auf die richtige Idee Primzahlen zu faktorisieren! Ist aber wohl noch ein bisschen Zeit bis das jemand zustande bringt! Und mit RSA Verschlüsselung, bei der einfach der Schlüssel hochskaliert wird, dann viel Spaß!

Das betrifft doch nur die asymmetrischen Verschlüsselung, die natürlich in der heutigen Zeit sehr verbreitet ist (besonders im Internet) und richtig umgesetzt auch nach derzeitigem Stand sicher ist. Aber ich denke doch, dass man den Zugang zu Atombomben nicht (nur) auf diese weise verschlüsseln würde.
 
"?

"Nur angewandte Mathematik"? So angewandte Mathematik, die aus 2 Zahlen p und q eine Primzahl konstruiert nicht nicht umkehrbar und deshalb zumindest mit heutigen Computern nicht knackbar, es sei denn irgendwer kommt auf die richtige Idee Primzahlen zu faktorisieren! Ist aber wohl noch ein bisschen Zeit bis das jemand zustande bringt! Und mit RSA Verschlüsselung, bei der einfach der Schlüssel hochskaliert wird, dann viel Spaß!

Beruhig dich, ich glaube kaum, dass RSA Verschlüsselung zum Sichern von Kernwaffen zum Einsatz kommt. Asymmetrische Verschlüsselung ist in dem Fall nämlich einfach nicht notwendig.

Nein, dass kann man viel einfacher lösen, und auch vor Rechnern der Zukunft oder potentiellen Quantencomputern sichern. Ein 64 Bit breiter Schlüssel bietet nominell 1.8*10^19 mögliche Kombinationen, kann aber noch semihandlich als 16 stellige Hexadezimalzahl geschrieben werden. Unter der Annahme, dass ein nur eine einzige Kombination den Sprenkopf schärft, und mit einer Zwangspause von 10 Sekunden zwischen Schlüsseleingaben, würde es knapp 6 Trillionen Jahre dauern, bis man alle Kombinationen durchprobiert hat. Selbst wenn man Glück hat, und die Kombination nach dem ersten Prozent der möglichen Optionen findet, wäre man immer noch 60 Millarden Jahre beschäftigt - also länger als das Universum alt ist.

Man muss natürlich dafür sorgen, dass man ie Zwangspause nicht umgehen kann, bzw. dass ein Angreifer überhaupt die vorhandene Elektronik verwenden muss, und die Bombe nicht einfach "hotwired". Die Amis machen das, indem sie die Primärzünder asymmetrisch um das nukleare Material verteilen, sodass man die in einer sehr bestimmten Reinfolge und mit Nanosekundengenauigkeit zünden muss, damit die Kernreaktion einsetzt.

Es geht halt doch besser als Fahrradschloss.
 
Zurück