Zuhause > Cyber ​​Aktuelles > Intel wurde verletzt: 20 GB Daten, die online über unbekannte Hacker durchgesickert werden sollen
CYBER NEWS

Intel wurde verletzt: 20 GB Daten, die online über unbekannte Hacker durchgesickert werden sollen

Anonyme Hacker haben in der Vergangenheit offenbar Intel bei einem Sicherheitsverstoß verletzt, als sensible Dokumente Dateien insgesamt 20 GB, die im Internet durchgesickert sein sollen. Die Nachricht von diesem Vorfall wurde empfangen, nachdem ein Entwickler eine Nachricht von den Hackern erhalten hatte, die ein Heads-up gab, dass die Daten online durchgesickert sind.




Die Intel-Sicherheitsverletzung wurde von anonymen Hackern aufgedeckt: Daten, die online durchgesickert werden sollen

Intel wurde offenbar von einer unbekannten Hacking-Gruppe verletzt. Die Nachricht von diesem Vorfall wurde vom Reverse Engineer online gestellt Tillie Kottmann wer wurde von den Tätern des Verbrechens kontaktiert. Die Hacker behaupten, dass der Hack letztes Jahr passiert ist. Weitere Details und die tatsächlichen Dateien werden in Kürze veröffentlicht.

Die Informationen über das Leck lauten, dass die veröffentlichten sensiblen Daten als solche klassifiziert sind NDA vertraulich oder Intel Restricted Secret. In einem der veröffentlichten Codefragmente geben die Kriminellen an, dass es eine gibt Code-Verweis auf eine Hintertür. Dies könnte bedeuten, dass die Kriminellen ein Trojanisches Pferd in die Server von Intel implantiert haben.

Die entführten Daten von Intel enthalten viele technische Spezifikationen und das Chipsatzdesign. Die erste Veröffentlichung von Informationen enthält die folgenden Daten:

– Intel ME Bringup-Anleitungen + (blinken) Werkzeuge + Beispiele für verschiedene Plattformen
– Kabylake (Purley-Plattform) BIOS-Referenzcode und Beispielcode + Initialisierungscode (Einige davon als exportierte Git-Repos mit vollständiger Historie)
– Intel CEFDK (Firmware-Entwicklungskit für Unterhaltungselektronik (Bootloader Zeug)) QUELLEN
– Silizium / FSP-Quellcode-Pakete für verschiedene Plattformen
– Verschiedene Intel Entwicklungs- und Debugging-Tools
– Simics Simulation für Rocket Lake S und möglicherweise andere Plattformen
– Verschiedene Roadmaps und andere Dokumente
– Binärdateien für Kameratreiber Intel für SpaceX
– Schema, Text & Tabellen, Werkzeuge + Firmware für die unveröffentlichte Tiger Lake Plattform
– (sehr schrecklich) Kabylake FDK Trainingsvideos
– Intel Trace Hub + Decoderdateien für verschiedene Intel ME-Versionen
– Elkhart Lake Silicon Referenz- und Plattform-Beispielcode
– Einige Verilog-Inhalte für verschiedene Xeon-Plattformen, unsicher, was es genau ist.
– Debuggen Sie BIOS / TXE-Builds für verschiedene Plattformen
– Bootguard SDK (verschlüsselte Zip)
– Intel Snowridge / Snowfish Process Simulator ADK
– Verschiedene Schaltpläne
– Intel Marketing Materialvorlagen (InDesign)
– Viele andere Dinge

verbunden: [wplinkpreview url =”https://sensorstechforum.com/ensiko-malware-linux-windows-macos/”] Ensiko Malware kann auf Linux abzielen, Fenster, und macOS

Weitere Informationen zur Intel-Sicherheitsverletzung: Wie es hätte passieren können

Der Entwickler, der von den Hackern kontaktiert wurde, unterhält ein eigenes Quell-Repository und Tools, mit denen Zugriffsentwickler nach Ressourcen suchen können. Darin befindet sich auch kompatibler Code von bekannten Unternehmen GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo und AMD. Der Entwickler ist bestrebt, vertrauliche Informationen vor der Veröffentlichung aus seinem Repository zu entfernen, und hat die Anforderungen zur Datenentnahme stets erfüllt.

Der Hacker enthüllt, dass der Opfer-Intel-Server, auf dem sich die vertraulichen Informationen befinden, in einem unsicheren CDN-Netzwerk gefunden wurde. Mithilfe eines Python-Skripts konnten die Hacker Standardtestanmeldeinformationen auf dem Serer finden und sich bei ihm anmelden. Im Inneren fanden sie unsicheren Zugriff auf Dateien und Ordner und riefen den Inhalt ab.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau