Fuga de datos en Intel: 20 GB de propiedad intelectual

Escrito por Jose Rivera

7 agosto, 2020

Una fuga de datos y de documentos clasificados y confidenciales del fabricante de chips estadounidense Intel se cargaron a un servicio en la nube, poniendo en riesgo la propiedad intelectual de dicha empresa

Dicha información tiene un tamaño de 20 GB y proviene de una fuente desconocida. Se anunció como la primera parte de una serie de filtraciones de Intel.

La consultora de TI con sede en Suiza Tillie Kottmann publicó el jueves un material técnico confidencial de Intel, código y documentos relacionados con varios procesadores y conjuntos de chips.

«Me los dio una fuente anónima que los consiguió a principios de este año, pronto se publicarán más detalles sobre esto»

Escribió en Twitter, sugiriendo que alguien había entrado en los sistemas de Intel y desviado el material. Se espera más fuga de datos secretos de Intel.

Un portavoz de Intel informó que probablemente fue tomada de su Centro de Recursos y Diseño, que es una biblioteca privada de recursos para fabricantes de computadoras y similares para construir sistemas utilizando el silicio de Intel.

El acceso a este centro no está abierto al público, y su contenido confidencial está destinado a utilizarse, por ejemplo, para crear firmware y diseñar placas base compatibles con los microprocesadores de Chipzilla.

El primer tramo de documentos, distribuido a través de un enlace Mega por Telegram, pesa alrededor de 20 GB. El volcado de datos contiene archivos confidenciales de Intel sujetos a NDA, un acuerdo de confidencialidad, lo que significa que no se deben compartir en público.

El repositorio incluye cosas como:

  • Guías de Intel ME Bringup + herramientas (flash) + muestras
  • Código de referencia del BIOS Kaby Lake (plataforma Purley) y código de muestra + código de inicialización (algunos de ellos como repositorios git exportados con historial completo)
  • Intel CEFDK (Kit de desarrollo de firmware (material del cargador de arranque))
  • Paquetes de código fuente de silicio / FSP para varias plataformas
  • Varias herramientas de desarrollo y depuración de Intel
  • Simics Simulation para Rocket Lake S
  • Binarios para controladores de cámara que Intel hizo para SpaceX
  • Esquemas, documentos, herramientas + firmware para la plataforma inédita Tiger Lake
  • (Catastrófico) videos de entrenamiento de Kaby Lake FDK
  • Archivos de decodificador Intel Trace Hub + para varias versiones de Intel ME
  • Código de plataforma y referencia de silicio de Elkhart Lake
  • Datos de Verilog para varias plataformas Xeon
  • Depuración de compilaciones de BIOS / TXE para varias plataformas
  • Boot Guard SDK (zip cifrado)
  • Intel Snow Ridge / Snowfish Process Simulator ADK
  • Varios esquemas
  • Plantillas de material de marketing de Intel (InDesign)
Lea esta noticia similar  Un adolescente de 17 años fue arrestado por el "hackeo" más grande en la historia de Twitter, sus complices tienen 19 y 22 años

Kottmann publicó parte del código del archivo en Twitter, como este fragmento después de buscar «backdoor» (puerta trasera) en las fuentes de firmware de Intel:

https://twitter.com/deletescape/status/1291422841834016770

Este código parece implicar el manejo de la detección y corrección de errores de memoria. El IOH SR 17 probablemente se refiere al registro de scratchpad 17 en el concentrador de E/S, parte de los conjuntos de chips de Intel, que se utiliza en el código de firmware.

Intel dijo que la fuga de datos parece ser del Centro de Recursos y Diseño de Intel. Un representante de la compañía no especuló sobre el método de incumplimiento, pero dijo que la fuga puede ser de alguien con acceso al portal:

“Estamos investigando esta situación. La información parece provenir del Centro de recursos y diseño de Intel, que alberga información para el uso de nuestros clientes, socios y otras partes externas que se han registrado para acceder. Creemos que una persona con acceso descargó y compartió estos datos ” -Representante de Intel

Los empleados de este departamento tienen privilegios más altos de lo normal que les da acceso no solo a recursos para clientes y fabricantes de equipos originales, sino también a la propiedad intelectual de Intel, como documentación y herramientas, servicios de prueba e información previa al lanzamiento del producto, todo disponible bajo una no divulgación corporativa acuerdo (CNDA).

Lea esta noticia similar  Dharma hace que cualquiera pueda atacar con un ransomware

Hoy, la supuesta fuente de la fuga de datos de Intel ha explicado cómo encontraron el material: aparentemente escaneando internet con Nmap y encontrando un servidor no seguro de Akamai CDN que aloja los archivos de Chipzilla.

Kottmann también dijo que los archivos que se les pasaron se obtuvieron del centro de diseño exclusivo para socios:

«Hasta donde sé, los datos que tengo fueron tomados directamente de la CDN para el Centro de Recursos y Diseño de Intel»

Mientras tanto, fuentes familiarizadas con la investigación de Intel explicaron que los documentos compartidos en la fuga de datos pueden no estar actualizados, ya que no está claro cuándo se obtuvo la información del centro, y que no se incluyeron datos personales o de clientes en el exfiltrado de documentos.

En esta etapa, Intel no cree que fuese comprometido y mantiene una investigación pertinente para descubrir cómo dicha información fue exfiltrada.

Fuentes: theregister, BleepingComputer

Escrito por Jose Rivera

Vea otras noticias interesantes:

Síganos en nuestras redes sociales

Le compartiremos contenido valicioso para que se mantenga actualizado en el campo

Nuestros cursos

CYBER401 Q1-2024 – Analista de Ciberseguridad

Conozca sobre nuestro curso de analista en Ciberseguridad y adéntrese en el mundo de los delitos informáticos y como proteger a las empresas ente los ataques

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *