Casa > Ciber Noticias > Intel ha sido violado: 20 GB de datos que se filtrarán en línea a través de hackers desconocidos
CYBER NOTICIAS

Intel ha sido violado: 20 GB de datos que se filtrarán en línea a través de hackers desconocidos

Hackers anónimos aparentemente han violado Intel en una intrusión de seguridad en el pasado, como un total de archivos de documentos confidenciales 20 GB que se filtrarán en Internet. La noticia de este incidente se recibió después de que un desarrollador recibió un mensaje de los piratas informáticos avisando que los datos se filtrarán en línea..




La violación de seguridad de Intel fue revelada por piratas informáticos anónimos: Datos que se filtrarán en línea

Intel aparentemente ha sido violado por un grupo de piratería desconocido. La noticia de este incidente fue publicada en línea por el ingeniero inverso Tillie Kottmann quien fue contactado por los perpetradores del crimen. Los piratas informáticos afirman que el ataque ocurrió el año pasado.. Más detalles y los archivos reales se publicarán pronto.

La información sobre la fuga dice que los datos confidenciales publicados se clasifican como NDA confidencial o Secreto restringido de Intel. En uno de los fragmentos de código publicados, los delincuentes afirman que hay un referencia de código a una puerta trasera. Esto podría significar que los delincuentes han implantado un caballo de Troya dentro de los servidores de Intel..

Los datos secuestrados de Intel incluyen muchas especificaciones técnicas y diseño de chipset. La primera publicación de información incluye los siguientes datos:

– Guías de Intel ME Bringup + (destello) estampación + muestras para varias plataformas
– Kabylake (Plataforma Purley) Código de referencia del BIOS y código de muestra + Código de inicialización (algunos de ellos como repositorios de git exportados con historial completo)
– Intel CEFDK (Kit de desarrollo de firmware de electrónica de consumo (Cosas del cargador de arranque)) FUENTES
– Silicio / Paquetes de código fuente FSP para varias plataformas
– Varias herramientas de depuración y desarrollo de Intel
– Simics Simulation para Rocket Lake S y potencialmente otras plataformas
– Varias hojas de ruta y otros documentos
– Binarios para controladores de cámara que Intel hizo para SpaceX
– Esquemas, Documentos, Instrumentos + Firmware para la plataforma inédita de Tiger Lake
– (muy horrible) Vídeos de formación de Kabylake FDK
– Concentrador de seguimiento Intel + archivos de decodificador para varias versiones de Intel ME
– Código de muestra de plataforma y referencia de silicio de Elkhart Lake
– Algunas cosas de Verilog para varias plataformas Xeon, no estoy seguro de qué es exactamente.
– Depuración de compilaciones de BIOS / TXE para varias plataformas
– SDK de Bootguard (zip cifrado)
– Intel Snowridge / Simulador de proceso Snowfish ADK
– Varios esquemas
– Plantillas de material de marketing de Intel (InDesign)
– Muchas otras cosas

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/ensiko-malware-linux-windows-macos/”] Ensiko Malware puede apuntar a Linux, Ventanas, y macOS

Más sobre la violación de seguridad de Intel: Cómo pudo haber sucedido

El desarrollador que fue contactado por los piratas informáticos mantiene su propio repositorio de fuentes y herramientas que permiten a los desarrolladores de acceso buscar recursos.. En él también hay un código compatible de compañías conocidas GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo y AMD. El desarrollador se esfuerza por eliminar la información confidencial de su repositorio antes de que se publique y siempre ha cumplido con las solicitudes de eliminación de datos.

El pirata informático revela que el servidor Intel víctima que alberga la información confidencial se encontró en una red CDN insegura. Usando un script de Python, los piratas informáticos pudieron encontrar credenciales de prueba predeterminadas en el seridor y pudieron iniciar sesión en él.. En el interior encontraron acceso inseguro a archivos y carpetas y recuperaron el contenido..

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo