Casa > Cyber ​​Notizie > Intel è stata violata: 20 GB di dati trapelati online tramite hacker sconosciuti
CYBER NEWS

Intel è stata violata: 20 GB di dati trapelati online tramite hacker sconosciuti

Gli hacker anonimi hanno apparentemente violato Intel in un'intrusione di sicurezza in passato, come file di documenti sensibili per un totale 20 GB che devono essere trapelati su Internet. La notizia di questo incidente è stata ricevuta dopo che uno sviluppatore ha ricevuto un messaggio dagli hacker indicando che i dati verranno divulgati online.




La violazione della sicurezza Intel è stata rivelata da hacker anonimi: Dati da trapelare online

Apparentemente Intel è stata violata da un gruppo di hacking sconosciuto. La notizia di questo incidente è stata pubblicata online dal reverse engineer Tillie Kottmann contattato dagli autori del crimine. Gli hacker affermano che l'hack è avvenuto l'anno scorso. Maggiori dettagli e i file effettivi verranno pubblicati presto.

Le informazioni sulla perdita indicano che i dati sensibili pubblicati sono classificati come entrambi NDA riservato o Segreto limitato Intel. In uno degli snippet di codice rilasciati i criminali affermano che esiste un file riferimento in codice a una backdoor. Ciò potrebbe significare che i criminali hanno impiantato un cavallo di Troia nei server di Intel.

I dati dirottati da Intel includono molte specifiche tecniche e design del chipset. La prima versione delle informazioni include i seguenti dati:

– Guide Intel ME Bringup + (veloce) utensili + campioni per varie piattaforme
– Kabylake (Piattaforma Purley) Codice di riferimento BIOS e codice di esempio + Codice di inizializzazione (alcuni di essi come repository git esportati con cronologia completa)
– Intel CEFDK (Kit di sviluppo firmware per elettronica di consumo (Roba da bootloader)) FONTI
– Silicio / Pacchetti di codice sorgente FSP per varie piattaforme
– Vari strumenti di sviluppo e debug Intel
– Simics Simulation per Rocket Lake S e potenzialmente altre piattaforme
– Varie tabelle di marcia e altri documenti
– Binari per i driver della fotocamera Intel realizzati per SpaceX
– Schematico, Documenti, Strumenti + Firmware per la piattaforma inedita Tiger Lake
– (molto orribile) Video di formazione Kabylake FDK
– Intel Trace Hub + file di decodifica per varie versioni di Intel ME
– Elkhart Lake Silicon Reference e Platform Sample Code
– Alcune cose Verilog per varie piattaforme Xeon, non sono sicuro di cosa sia esattamente.
– Debug BIOS / TXE build per varie piattaforme
– Bootguard SDK (zip crittografata)
– Intel Snowridge / Snowfish Process Simulator ADK
– Vari schemi
– Modelli di materiale di marketing Intel (InDesign)
– Molte altre cose

Correlata: [wplinkpreview url =”https://sensorstechforum.com/ensiko-malware-linux-windows-macos/”] Il malware Ensiko può prendere di mira Linux, Windows, e macOS

Ulteriori informazioni sulla violazione della sicurezza Intel: Come potrebbe essere successo

Lo sviluppatore che è stato contattato dagli hacker mantiene il proprio repository di origine e strumenti che consentono agli sviluppatori di accessi di cercare risorse. In esso è presente anche un codice compatibile di rinomate società GE Appliances, Qualcomm, Microsoft, Motorola, Lenovo e AMD. Lo sviluppatore si impegna a rimuovere le informazioni sensibili dal proprio repository prima che vengano pubblicate e ha sempre rispettato le richieste di rimozione dei dati.

L'hacker rivela che il server Intel vittima che ospita le informazioni sensibili è stato trovato su una rete CDN non sicura. Utilizzando uno script Python, gli hacker sono stati in grado di trovare le credenziali di test predefinite sul server e sono stati in grado di accedervi. All'interno hanno trovato un accesso non protetto a file e cartelle e ne hanno recuperato i contenuti.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo