News Geheimnisse: Bis zu 20 GByte an Intel-NDA-Material veröffentlicht

Immer wieder erstaunlich, wie große Firmen mit solchen Basics bei der Sicherheit umgehen... Ist ja auch nicht selten der Grund für irgendwelche "gehackten" Firmen und Promi Profile bei Instagram, Twitter etc.
 
Erinnert mich an einen Vortrag auf er it-sa Messe in Nürnberg von vor zwei Jahren.

Ca. 7% aller weltweit genutzten Kennwörter können in den ersten 100 Versuchen erraten werden. :freaky:
 
Na dann hoffen wir mal, dass das ganze der Entwicklung von Coreboot und ME-Cleaner hilft :D
 
  • Gefällt mir
Reaktionen: jemandanders, konkretor und stevefrogs
IBMlover schrieb:
Kann das jemand mal auch bei AMD mit amd1234 ausprobieren? :evillol:

Ne das kann ja nicht klappen. 7 Zeichen ergeben doch kein sicheres Passwort!!! :D
 
Intel mal wieder ....echt dämlich gelaufen. Dazu noch diese einfallsreichen Passwörter.
Selbst kleinkinder haben bessere / sichere Passwörter in 5 min. erstellt🤣.
 
Laut anderen Quellen beziehen sich die "intel123" Passwörter nur auf manche .zip-Dateien.

Das scheinen hier einige nicht zu wissen.
 
Tada100 schrieb:
Selbst kleinkinder haben bessere / sichere Passwörter in 5 min. erstellt🤣
5 Minuten? Was willste denn da so erstellen?
Ich erstelle ein sicheres Passwort in 2 Sekunden:
ofiewhf7&%ZIr03298roweiopfewQEW)=RFDZU/"!§
 
  • Gefällt mir
Reaktionen: KCX
@Schredderr doch zumindest ich habe den Teil auch gelesen. Trotzdem ist eine Zip-Datei mit so einem Passwort nicht gut oder gar sinnvoll verschlüsselt. Dazu setzt man doch auf das Archiv noch ein Passwort, damit auch beim unberechtigten/ungewollten Zugriff auf den Dateipfad noch eine Hürde besteht.
 
  • Gefällt mir
Reaktionen: Transistor 22
bad_sign schrieb:
"intel123intel123intel123intel123intel123" ?

Also sie werden mich doch nicht mit den Intel Ingenieuren vergleichen wollen, da kriege ich schon etwas anspruchsvolleres hin ;)
 
  • Gefällt mir
Reaktionen: bad_sign
Das sind doch nur Passwörter für Zips auf die etliche Partner Zugriff haben. Damit man sie per Mail versenden kann werden sie oft als verschlüsselte Zips mit trivial Passwort benutzt.
Ich denke nicht dass das als echter Schutz gedacht war.
Wie so oft hat jemand beim ablegen in der Cloud geschlampt das ist das Sicherheitsproblem nicht das trivial passwort
 
  • Gefällt mir
Reaktionen: Winder und Tobi86
Marcel55 schrieb:
sicheres Passwort in 2 Sekunden
Erstellen ist nicht das Problem - sich das PW zu merken schon. Die meisten User sind schon bei mehr als 6 Zeichen hoffnungslos überfordert, bei mehr als 8 Zeichen findest du das PW in der Regel unter der Schreibtischauflage. Und dann noch die - solche Tendenzen fördernde - Forderung alle 90 Tage ein neues sicheres Passwort zu kreieren.
 
  • Gefällt mir
Reaktionen: jemandanders
konkretor schrieb:
Habs mir gerade auch mal kurz angeschaut, kurz drüber fliegen....

hab noch nen root Zerti gefunden für HDCP Wireless

ausgestellt für www.intel.com

Ohje damit kannste ja echt unfug treiben...

Ohne den zugehörigen private Key bringt des doch nichts? Oder ist der auch dabei?
Certs werden unverschlüsselt zwischen Client/Server übertragen, teilweise auch durch vorverschlüsselte Verbindungen. Aber nur ein Cert ist doch egal.

der Unzensierte schrieb:
ja, bitte?


FormatC schrieb:
Aber ich hab noch was, das allerdings noch verifiziert werden muss. Hat drei Buchstaben :D

War das ein Spoiler, das du da einen AMD-Chip liegen hast?
Falls nein, lass mich/uns bitte nicht dumm sterben!

tnevermind schrieb:
Ich habe mal bei einem großen deutschen Autobauer gearbeitet

Gerüchten zur Folge hat ein deutscher Autobauer auch ein Monitoringsystem, was Dateifreigaben nach Excel-Tabellen durchsucht und daraus ein Konfiguration für eine Infrastrukturüberwachung zusammenparsed :D
 
Zuletzt bearbeitet:
Ich habe mal bei einem großen deutschen Autobauer gearbeitet. Dort mussten vom Passwortmanagementsystem aus die Mitarbeiterkennwörter alle 30 Tage gewechselt werden. Damit die Mitarbeiter nicht immer nur Passwort1, Passwort2 etc nahmen, gab es einen Schutz gegen durchzählen .....btw wie geht das eigentlich ohne dass die PW im Klartext gespeichert werden ? ... Jedenfalls ist es Unternehmensweit zur gängigen Praxis geworden den Aktuellen Montag vor sein Passwort zu schreiben. Was generell zu Passwörtern wie 08Passwort führte ....
 
  • Gefällt mir
Reaktionen: andi_sco
der Unzensierte schrieb:
bei mehr als 8 Zeichen findest du das PW in der Regel unter der Schreibtischauflage
Es muss jetzt vielleicht nicht unbedingt direkt einsehbar sein, aber wenn man die Passwörter z.B. in einem Notizbuch niedergeschrieben hat, ist das nicht unbedingt die unsicherste Variante, denn jemand muss erst mal physischen Zugriff auf dieses Buch haben um an die Passwörter zu kommen.
Wenn man sicher gehen will könnte man sich noch eine Art ausdenken die verschlüsselt aufzuschreiben sodass man sie nur selbst ohne weiteres lesen kann wenn man die Verschlüsselungsmethode nicht kennt.
Zum Beispiel kann man aus dem Passwort düBejq5523)bd%H§)nmHEWd das Passwort düBejq3301)bd%H§)nmHEWd (Zahlenwerte -2) machen. Wenn man es weiß ist das natürlich einfach zu entschlüsseln, aber jemand der es nicht weiß und das Buch hat, muss da erst mal drauf kommen.
 
  • Gefällt mir
Reaktionen: Transistor 22, .fF und Swiffer25
Tjo, das ist wieder ein Punkt in meiner Vermutung das Intel viel zu viel outsourced.
Man hört es schon externer Server... statt auf eigenen im eigenen Rechenzentrum. Ist ja nicht so als ob Intel zuwenig davon hat.
Das Passwort ist auch so ein Ding. Ich hab noch nicht gesehen das eine IT Firma sowas anstellt, das machen nur externe.

Was mich interessiert ist wieviele Fake Slides durch die Vorlagen gebaut werden, ob das Werbematerial schon Zeug zu neuen Gens / IPs enthält und was die eventuell mit Großkunden machen um diese zu halten / anzuwerben^^
 
Hier findet sich außerdem der Twitter-Thread wo der Leak herkam: https://twitter.com/deletescape/status/1291418128837234688
Mit Außnahme des Tweets mit dem Download-Link/Magnet URI hat Twitter nichts entfernt :)

Für uns Verbraucher auf jeden Fall eine sehr gute Sache. So kann mehr Licht gebracht werden in den Jungle der proprietären Platformen & Security Co-Prozessoren, die vollständige Kontrolle über unsere Systeme haben, während wir blind vertrauen müssen dass diese nicht von Geheimdiensten & Co. gegen uns eingesetzt werden.
 
  • Gefällt mir
Reaktionen: konkretor und lokon
Aber nein- Das kann doch alles garnicht sein!
Es wird doch seit Monaten das Pferd der CPU- Sicherheitsschwachstellen geritten.
Die sind superkritisch und der Weltungtergang!EinsElf!1!
/Sarkasmus off

Da ist mal wieder ein schönes Lehrstück, womit man es bei relevanten Sicherheitseinbrüchen zu 99,9999999% zu tun hat. Anfälige Software/Benutzerfehler/Mangelhafte Grundabsicherung.
Und natürlich das Lagern der Daten in "der Cloud". Ein sicherheitstechnischer Horror.
 
Zuletzt bearbeitet:
Ich habe seit vielen Jahren Zugriff auf die Intel Partnerportale mit genannten Designunterlagen, ein Passwort "intel123" ist mir aber bisher noch nicht untergekommen. Der Zugang selbst ist personalisiert, muss alle paar Monate neu verifiziert werden und ein sicheres Passwort mit gängigen Vorgaben ist hier Pflicht. Kritische Unterlagen sind zusätzlich verschlüsselt und müssen separat beim Öffnen ebenfalls personalisiert entsperrt werden.

Nur zum entpacken eines bestimmten Tools nach dem Download wird ein zusätzliches Standardpasswort benötigt, welches hier aufgrund der Ähnlichkeit vermutlich gemeint ist. Dieses beinhaltet allerdings auch noch Sonderzeichen. Wenn sich genanntes PW im Leak darauf beziehen sollte, ist das vielleicht etwas übertrieben dargestellt.
 
  • Gefällt mir
Reaktionen: SoundAccount, eselwald, Gregor Kacknoob und 2 andere
BIOS updates incoming ;-)

1596793681069.png


NSA: D'oh!
 
  • Gefällt mir
Reaktionen: cruse, dominat0r, Alpha.Male und 3 andere
Zurück
Oben