Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
agosto
(Total:
22
)
- Técnicas phishing utilizando texto invisible, Zero...
- La Bolsa de Nueva Zelanda (NZX) sufre ataque DDoS ...
- Filtradas 235 millones de cuentas de Instagram, Ti...
- Empleado de Tesla evitó ataque ransomware ruso
- Compañía aseguradora Mapfre también sufre de un at...
- Configuración Avanzada de CloudFlare
- Radar COVID: la aplicación de rastreo de contactos...
- Google anuncia sistema detección de terremotos en ...
- Múltiples actualizaciones de seguridad para Window...
- EmoCheck: Herramienta detección malware Emotet (tr...
- La ciudad de Lafayette también decide pagar el res...
- Publican PoC de grave vulnerabilidad en foros vBul...
- Alguien está controlando nodos de salida de Tor pa...
- China está bloqueando todo el tráfico HTTPS que us...
- Filtrados 20GB datos internos y confidenciales de ...
- Canon victima de un ataque del ransomware Maze
- Zoombombing con video porno incluido en el juicio ...
- Recibe consejos de seguridad del atacante después ...
- El ransomware NetWalker ha ganado más de 25 millon...
- Herramientas (programas) de borrado seguro discos ...
- Trump quiere prohibir TikTok en USA por motivos de...
- El líder de los culpables del mayor hackeo a Twitt...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Filtrados 20GB datos internos y confidenciales de Intel
viernes, 7 de agosto de 2020
|
Publicado por
el-brujo
|
Editar entrada
Filtración de 20GB de datos de Intel: repositorios de Git, herramientas, código fuente y documentación interna en una fuga de datos confirmada como real. Se subieron en línea en el sitio de intercambio de archivos MEGA. Ademas se anuncia como la primera parte de una serie de próximas filtraciones de Intel. La información parece provenir del Centro de diseño y recursos de Intel
Documentos clasificados y confidenciales del fabricante de chips estadounidense Intel, supuestamente resultantes de una infracción, se cargaron hoy a un servicio público de intercambio de archivos.
El caché de información secreta tiene un tamaño de 20 GB y proviene de una fuente desconocida. Se anuncia como la primera parte de una serie de filtraciones de Intel.
Según Tillie Kottmann, un desarrollador e ingeniero inverso que recibió los documentos de una fuente anónima, se supone que la mayor parte de la información está protegida por propiedad intelectual. Al desarrollador le dijeron que la información fue robada de Intel en una violación este año.
“La mayoría de las cosas aquí NO se han publicado en NINGÚN LUGAR antes y están clasificadas como confidenciales, bajo NDA o Intel Restricted Secret”, agregó el desarrollador.
Los datos fueron publicados por Till Kottmann, un ingeniero de software suizo, quien dijo que recibió los archivos de un anónimo que afirmó haber violado Intel a principios de este año.
Aquellos que naveguen por el código fuente del firmware encontrarán comentarios que se refieren a puertas traseras (backdoor), pero eso podría significar cualquier cosa y no necesariamente significa que pueden obtener acceso a su computadora:
Un portavoz de Intel que respondió a nuestra solicitud de comentarios nos indicó la página de la política de seguridad de productos de la empresa, que establece que "la política y las prácticas de desarrollo de productos de Intel prohíben cualquier paso intencional para permitir el acceso a dispositivos indocumentados (por ejemplo," puertas traseras "), exposición de dispositivos sensibles información o eludir las funciones de seguridad o las restricciones de sus productos ".
Algunos de los archivos en el archivo incluyen especificaciones técnicas y se relacionan con el diseño interno del conjunto de chips, incluida la plataforma Kaby Lake y el Intel Management Engine (ME).
Esta versión inicial contiene documentos relacionados con lo siguiente:
Fuentes:
- Intel investiga una violación después de que 20 GB de documentos internos se filtraran en línea
Se ha confirmado que la fuga es auténtica. Muchos archivos están marcados como "confidenciales" o "secretos restringidos".
El fabricante estadounidense de chips Intel está investigando una violación de seguridad después de que hoy 20 GB de documentos internos, con algunos marcados como "confidenciales" o "secretos restringidos", se subieran en línea en el sitio de intercambio de archivos MEGA.
Fuga de Intel: 20 GB de código fuente, documentos internos de una supuesta infracción
Documentos clasificados y confidenciales del fabricante de chips estadounidense Intel, supuestamente resultantes de una infracción, se cargaron hoy a un servicio público de intercambio de archivos.
El caché de información secreta tiene un tamaño de 20 GB y proviene de una fuente desconocida. Se anuncia como la primera parte de una serie de filtraciones de Intel.
Según Tillie Kottmann, un desarrollador e ingeniero inverso que recibió los documentos de una fuente anónima, se supone que la mayor parte de la información está protegida por propiedad intelectual. Al desarrollador le dijeron que la información fue robada de Intel en una violación este año.
“La mayoría de las cosas aquí NO se han publicado en NINGÚN LUGAR antes y están clasificadas como confidenciales, bajo NDA o Intel Restricted Secret”, agregó el desarrollador.
Los datos fueron publicados por Till Kottmann, un ingeniero de software suizo, quien dijo que recibió los archivos de un anónimo que afirmó haber violado Intel a principios de este año.
Kottmann recibió las filtraciones de Intel porque administra un canal de Telegram muy popular donde publica regularmente datos que se filtraron accidentalmente en línea de las principales empresas de tecnología a través de repositorios Git mal configurados, servidores en la nube y portales web en línea.
Intel exconfidential Lake Platform Release ;)— Tillie 1312 Kottmann #BLM 💛🤍💜🖤 (@deletescape) August 6, 2020
This is the first 20gb release in a series of large Intel leaks.
Most of the things here have NOT been published ANYWHERE before and are classified as confidential, under NDA or Intel Restricted Secret. pic.twitter.com/KE708HCIqu
Aquellos que naveguen por el código fuente del firmware encontrarán comentarios que se refieren a puertas traseras (backdoor), pero eso podría significar cualquier cosa y no necesariamente significa que pueden obtener acceso a su computadora:
Un portavoz de Intel que respondió a nuestra solicitud de comentarios nos indicó la página de la política de seguridad de productos de la empresa, que establece que "la política y las prácticas de desarrollo de productos de Intel prohíben cualquier paso intencional para permitir el acceso a dispositivos indocumentados (por ejemplo," puertas traseras "), exposición de dispositivos sensibles información o eludir las funciones de seguridad o las restricciones de sus productos ".
Algunos de los archivos en el archivo incluyen especificaciones técnicas y se relacionan con el diseño interno del conjunto de chips, incluida la plataforma Kaby Lake y el Intel Management Engine (ME).
Esta versión inicial contiene documentos relacionados con lo siguiente:
- Intel ME Bringup guides + (flash) tooling + samples for various platforms
- Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
- Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
- Silicon / FSP source code packages for various platforms
- Various Intel Development and Debugging Tools
- Simics Simulation for Rocket Lake S and potentially other platforms
- Various roadmaps and other documents
- Binaries for Camera drivers Intel made for SpaceX
- Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
- (very horrible) Kabylake FDK training videos
- Intel Trace Hub + decoder files for various Intel ME versions
- Elkhart Lake Silicon Reference and Platform Sample Code
- Some Verilog stuff for various Xeon Platforms, unsure what it is exactly
- Debug BIOS/TXE builds for various Platforms
- Bootguard SDK (encrypted zip)
- Intel Snowridge / Snowfish Process Simulator ADK
- Various schematics
- Intel Marketing Material Templates (InDesign)
Esta publicación ya ha sido calificada de "jugosa", pero Kottmann cree que es probable que las filtraciones futuras de su fuente contengan documentos clasificados aún más "jugosos".
Cómo supuestamente sucedió
Kottman mantiene un repositorio con el código fuente obtenido por ellos y varias fuentes en busca de herramientas devops mal configuradas que permitan el acceso a los recursos. El repositorio contiene datos, incluido el código de propiedad, de docenas de compañías (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).
El desarrollador hace todo lo posible para eliminar la información confidencial del código que publica y cumple con las solicitudes de eliminación. Aún más, están dispuestos a proporcionar detalles sobre la configuración incorrecta y cómo evitar contratiempos en el futuro.
La brecha de Intel no parece ser diferente. El anónimo le dijo a Kottmann que encontraron un servidor Intel en un CDN que no estaba debidamente protegido. Esta máquina en particular aparentemente se seleccionó en función de los detalles recopilados de un escaneo en Internet.
Sin embargo, el detalle más importante proporcionado fue la afirmación de que podían hacerse pasar por cualquier empleado de Intel con acceso a los recursos o crear su propio usuario. Algunos de los archivos son archivos protegidos por una contraseña increíblemente débil.
Si encuentras ficheros zip protegidos con contraseña, la contraseña probablemente sea "Intel123" o "intel123" y intel@123
Intel dijo que los datos parecen ser del Centro de Diseño y Recursos de Intel. Un representante de la empresa no especuló sobre el método de violación, pero dijo que la filtración puede ser de alguien con acceso al portal:
“Estamos investigando esta situación. La información parece provenir del Centro de diseño y recursos de Intel, que alberga información para uso de nuestros clientes, socios y otras partes externas que se han registrado para acceder. Creemos que una persona con acceso descargó y compartió estos datos ”- Representante de Intel
Los empleados de este departamento tienen privilegios superiores a los normales que les brindan acceso no solo a los recursos para los clientes y los OEM, sino también a la propiedad intelectual de Intel, como documentación y herramientas, servicios de prueba e información de producto previa al lanzamiento, todo disponible bajo una confidencialidad corporativa. acuerdo (CNDA).
Usando un script de Python personalizado, el pirata informático afirma que pudo probar el acceso de nombre de usuario predeterminado y el acceso no seguro a archivos y carpetas. Según el pirata informático, el acceso a las carpetas era posible si conocía los nombres correctos. Sin embargo, solo tenían que adivinar un nombre. Una vez dentro, podrían volver a la raíz y obtener acceso a cualquiera de ellos.
Los archivos filtrados contenían propiedad intelectual de Intel correspondiente al diseño interno de varios conjuntos de chips. Los archivos contenían especificaciones técnicas, guías de productos y manuales para CPU que se remontan a 2016.
Ninguno de los archivos filtrados contiene datos confidenciales sobre los clientes o empleados de Intel. Sin embargo, la pregunta sigue siendo a qué más tuvo acceso el presunto pirata informático antes de robar y liberar los archivos confidenciales de Intel.
En una declaración enviada por correo electrónico después de la publicación de este artículo, Intel negó haber sido "pirateado", refutando la afirmación de Kottmann.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.