Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Filtrados 20GB datos internos y confidenciales de Intel


Filtración de 20GB de datos de Intel: repositorios de Git, herramientas, código fuente y documentación interna en una fuga de datos confirmada como real. Se subieron en línea en el sitio de intercambio de archivos MEGA. Ademas se anuncia como la primera parte de una serie de próximas filtraciones de Intel.  La información parece provenir del Centro de diseño y recursos de Intel





  • Intel investiga una violación después de que 20 GB de documentos internos se filtraran en línea

Se ha confirmado que la fuga es auténtica. Muchos archivos están marcados como "confidenciales" o "secretos restringidos".

El fabricante estadounidense de chips Intel está investigando una violación de seguridad después de que hoy 20 GB de documentos internos, con algunos marcados como "confidenciales" o "secretos restringidos", se subieran en línea en el sitio de intercambio de archivos MEGA.




Fuga de Intel: 20 GB de código fuente, documentos internos de una supuesta infracción


Documentos clasificados y confidenciales del fabricante de chips estadounidense Intel, supuestamente resultantes de una infracción, se cargaron hoy a un servicio público de intercambio de archivos.

El caché de información secreta tiene un tamaño de 20 GB y proviene de una fuente desconocida. Se anuncia como la primera parte de una serie de filtraciones de Intel.

Según Tillie Kottmann, un desarrollador e ingeniero inverso que recibió los documentos de una fuente anónima, se supone que la mayor parte de la información está protegida por propiedad intelectual. Al desarrollador le dijeron que la información fue robada de Intel en una violación este año.

“La mayoría de las cosas aquí NO se han publicado en NINGÚN LUGAR antes y están clasificadas como confidenciales, bajo NDA o Intel Restricted Secret”, agregó el desarrollador.

Los datos fueron publicados por Till Kottmann, un ingeniero de software suizo, quien dijo que recibió los archivos de un anónimo que afirmó haber violado Intel a principios de este año.

Kottmann recibió las filtraciones de Intel porque administra un canal de Telegram muy popular donde publica regularmente datos que se filtraron accidentalmente en línea de las principales empresas de tecnología a través de repositorios Git mal configurados, servidores en la nube y portales web en línea.


Aquellos que naveguen por el código fuente del firmware encontrarán comentarios que se refieren a puertas traseras (backdoor), pero eso podría significar cualquier cosa y no necesariamente significa que pueden obtener acceso a su computadora:

Un portavoz de Intel que respondió a nuestra solicitud de comentarios nos indicó la página de la política de seguridad de productos de la empresa, que establece que "la política y las prácticas de desarrollo de productos de Intel prohíben cualquier paso intencional para permitir el acceso a dispositivos indocumentados (por ejemplo," puertas traseras "), exposición de dispositivos sensibles información o eludir las funciones de seguridad o las restricciones de sus productos ".

Algunos de los archivos en el archivo incluyen especificaciones técnicas y se relacionan con el diseño interno del conjunto de chips, incluida la plataforma Kaby Lake y el Intel Management Engine (ME).

Esta versión inicial contiene documentos relacionados con lo siguiente:


  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Various roadmaps and other documents
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • (very horrible) Kabylake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Some Verilog stuff for various Xeon Platforms, unsure what it is exactly
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK (encrypted zip)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
  • Intel Marketing Material Templates (InDesign)
Esta publicación ya ha sido calificada de "jugosa", pero Kottmann cree que es probable que las filtraciones futuras de su fuente contengan documentos clasificados aún más "jugosos".


Cómo supuestamente sucedió


Kottman mantiene un repositorio con el código fuente obtenido por ellos y varias fuentes en busca de herramientas devops mal configuradas que permitan el acceso a los recursos. El repositorio contiene datos, incluido el código de propiedad, de docenas de compañías (GE Appliances, Microsoft, Qualcomm, Motorola, AMD, Lenovo).

El desarrollador hace todo lo posible para eliminar la información confidencial del código que publica y cumple con las solicitudes de eliminación. Aún más, están dispuestos a proporcionar detalles sobre la configuración incorrecta y cómo evitar contratiempos en el futuro.

La brecha de Intel no parece ser diferente. El anónimo le dijo a Kottmann que encontraron un servidor Intel en un CDN que no estaba debidamente protegido. Esta máquina en particular aparentemente se seleccionó en función de los detalles recopilados de un escaneo en Internet.




Sin embargo, el detalle más importante proporcionado fue la afirmación de que podían hacerse pasar por cualquier empleado de Intel con acceso a los recursos o crear su propio usuario. Algunos de los archivos son archivos protegidos por una contraseña increíblemente débil.


Si encuentras ficheros zip protegidos con contraseña, la contraseña probablemente sea "Intel123" o "intel123" y intel@123

Intel dijo que los datos parecen ser del Centro de Diseño y Recursos de Intel. Un representante de la empresa no especuló sobre el método de violación, pero dijo que la filtración puede ser de alguien con acceso al portal:

“Estamos investigando esta situación. La información parece provenir del Centro de diseño y recursos de Intel, que alberga información para uso de nuestros clientes, socios y otras partes externas que se han registrado para acceder. Creemos que una persona con acceso descargó y compartió estos datos ”- Representante de Intel

Los empleados de este departamento tienen privilegios superiores a los normales que les brindan acceso no solo a los recursos para los clientes y los OEM, sino también a la propiedad intelectual de Intel, como documentación y herramientas, servicios de prueba e información de producto previa al lanzamiento, todo disponible bajo una confidencialidad corporativa. acuerdo (CNDA).
Usando un script de Python personalizado, el pirata informático afirma que pudo probar el acceso de nombre de usuario predeterminado y el acceso no seguro a archivos y carpetas. Según el pirata informático, el acceso a las carpetas era posible si conocía los nombres correctos. Sin embargo, solo tenían que adivinar un nombre. Una vez dentro, podrían volver a la raíz y obtener acceso a cualquiera de ellos.

Los archivos filtrados contenían propiedad intelectual de Intel correspondiente al diseño interno de varios conjuntos de chips. Los archivos contenían especificaciones técnicas, guías de productos y manuales para CPU que se remontan a 2016.

Ninguno de los archivos filtrados contiene datos confidenciales sobre los clientes o empleados de Intel. Sin embargo, la pregunta sigue siendo a qué más tuvo acceso el presunto pirata informático antes de robar y liberar los archivos confidenciales de Intel.

En una declaración enviada por correo electrónico después de la publicación de este artículo, Intel negó haber sido "pirateado", refutando la afirmación de Kottmann.



Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.