Hjem > Cyber ​​Nyheder > Intel er brudt: 20 GB data, der skal lækkes online via ukendte hackere
CYBER NEWS

Intel er blevet brudt: 20 GB data, der skal lækkes online via ukendte hackere

Anonyme hackere har tilsyneladende brudt Intel i en sikkerhedsindtrængning i fortiden, som samlede følsomme dokumentfiler 20 GB, der skal lækkes på Internettet. Nyheden om denne hændelse blev modtaget, efter at en udvikler modtog en meddelelse fra hackerne, der gav en heads-up om, at dataene vil blive lækket online.




Intel-sikkerhedsbruddet blev afsløret af anonyme hackere: Data, der skal lækkes online

Intel er tilsyneladende blevet brudt af en ukendt hacking-gruppe. Nyheder om denne hændelse blev sendt online af den bagerste ingeniør Tillie Kottmann der blev kontaktet af gerningsmændene til forbrydelsen. Hackerne hævder, at hacket skete sidste år. Flere detaljer og de faktiske filer er indstillet til at blive offentliggjort snart.

Oplysningerne om lækagen læser, at de offentliggjorte følsomme data klassificeres som enten NDA fortroligt eller Intel Begrænset hemmelighed. I en af ​​de frigivne kodestykker angiver kriminelle, at der er en kodehenvisning til en bagdør. Dette kan betyde, at de kriminelle har implanteret en trojansk hest inde i Intels servere.

De kaprede data fra Intel inkluderer en masse tekniske specifikationer og chipset-design. Den første frigivelse af information inkluderer følgende data:

– Intel ME Bringup-guider + (blitz) værktøj + prøver til forskellige platforme
– Kabylake (Purley platform) BIOS-referencekode og prøvekode + Initialiseringskode (noget af det som eksporterede git-repos med fuld historie)
– Intel CEFDK (Firmware-udviklingssæt til forbrugerelektronik (Bootloader-ting)) KILDER
– Silicon / FSP-kildekodepakker til forskellige platforme
– Forskellige Intel-udviklings- og fejlsøgningsværktøjer
– Simics Simulation til Rocket Lake S og potentielt andre platforme
– Forskellige køreplaner og andre dokumenter
– Binaries til kameradrivere Intel lavede til SpaceX
– Skema, Dokumenter, Værktøj + Firmware til den uudgivne Tiger Lake-platform
– (meget forfærdeligt) Kabylake FDK træningsvideoer
– Intel Trace Hub + dekoderfiler til forskellige Intel ME-versioner
– Elkhart Lake Silicon Reference- og platformprøvekode
– Nogle Verilog-ting til forskellige Xeon-platforme, usikker på, hvad det er nøjagtigt.
– Debug BIOS / TXE bygger til forskellige platforme
– Bootguard SDK (krypteret lynlås)
– Intel Snowridge / Snowfish Process Simulator ADK
– Forskellige skemaer
– Intel marketingmateriale skabeloner (InDesign)
– Masser af andre ting

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/ensiko-malware-linux-windows-macos/”] Ensiko Malware kan målrette mod Linux, Vinduer, og macOS

Mere om Intel-sikkerhedsovertrædelsen: Hvordan det kunne ske

Udvikleren, der blev kontaktet af hackerne, vedligeholder sit eget kildelager og værktøjer, der giver adgangsudviklere mulighed for at jage efter ressourcer. I den er der også kompatibel kode fra kendte virksomheder GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo og AMD. Udvikleren bestræber sig på at fjerne følsomme oplysninger fra deres lager, før de offentliggøres, og har altid opfyldt anmodninger om fjernelse af data.

Hackeren afslører, at den offer, Intel-serveren, der indeholder følsomme oplysninger, blev fundet på et usikkert CDN-netværk. Ved hjælp af et Python-script var hackerne i stand til at finde en standard-testoplysninger på sereren og var i stand til at logge ind på det. Inde inde fandt de usikker adgang til filer og mapper og hente indholdet.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig