Intel no está pasando por su mejor momento. Solo para citar problemas recientes, la compañía perdió a Apple como cliente y lidió durante dos años con la falla ZombieLoad. Ahora, ha surgido información de que más de 20 GB de datos confidenciales de la empresa se han filtrado a Internet.

El problema aún está bajo investigación, pero Intel cree que no ha habido intrusiones en el servidor ni ataques de piratería. Un análisis preliminar de la empresa sugiere que una persona que tuvo acceso al Centro de Diseño y Recursos de Intel y descargó y compartió datos desde allí sin la debida autorización.

¿Qué datos fueron robados de la base de datos de Intel?

Intel

Al parecer, los datos se obtuvieron a principios de año, pero el asunto solo se dio a conocer esta semana, luego de que Tillie Kottmann, que trabaja con el desarrollo de Android, filtrara la información en Twitter. Kottmann refuerza que los datos se obtuvieron de una fuente que obtuvo los aproximadamente 20 GB de Intel a principios de año.

Allí se incluye una variedad de información confidencial, desde materiales de marketing hechos en InDesign hasta códigos fuente. Si no todos, la mayoría de los datos parecen corresponder a información que los clientes o socios de Intel utilizan para diseñar placas base, firmware de BIOS y otros dispositivos basados ​​en los chips de la empresa.

Hay documentos relacionados con los procesadores Kaby Lake y el futuro Tiger Lake, por ejemplo. Incluso hay archivos que informan problemas de voltaje identificados en las unidades de Ice Lake enviadas para pruebas. Es demasiado pronto para evaluar el impacto que este tipo de filtración podría tener en las operaciones de Intel.

Sobre todo porque es poco probable que la empresa comparta datos altamente confidenciales con los clientes. Aún así, este es el tipo de problema que a ninguna empresa le gustaría enfrentar.

Intel123 era alguna de sus contraseñas

Intel

Aunque Intel dijo que creía que el problema no era el resultado de una invasión, una conversación de Kottmann con esa fuente sugiere lo contrario. El asegura que los datos se encontraron en un servidor alojado en Akamai sin la protección adecuada. Se utilizó una secuencia de comandos de Python para encontrar servidores vulnerables.

Posteriormente, se puso en marcha otro para identificar patrones de nombres de usuario y acceso desprotegido a archivos en el servidor de destino. En la secuencia, el atacante habría obtenido una gran cantidad de archivos, quien incluso señaló que Intel “protegió” algunos de ellos con formato ZIP, pero usando contraseñas como “Intel123”.

Como este contenido fue compartido con los clientes, es posible que la empresa no estaba preocupada por tener una proteección fuerte aquí, sin embargo. Por ahora, Intel todavía está investigando el problema.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.