🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

يكشف الرابط المغناطيسي لقاعدة بيانات Intel المسربة عن محتوى 90 جيجابايت تقريبًا

يكتشف باحثو CloudSek رابطًا مغناطيسيًا لأرشيف يحتوي على بيانات Intel الداخلية، بما في ذلك ملاحظات الإصدار واتفاقيات NDA وما إلى ذلك.
Updated on
August 19, 2025
Published on
August 14, 2020
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
اكتشفت CloudSekتسرب البيانات الذي يحتوي على البيانات الداخلية لشركة Intel. تتضمن قاعدة البيانات مخططات لخطوط المعالجات المختلفة وملاحظات الإصدار واتفاقيات وتراخيص NDA وأدوات التصحيح الداخلية والثنائيات.

اكتشاف التسرب

كلاود سيك اكتشف الباحثون رابطًا مغناطيسيًا للأرشيف تم الإعلان عنه على تويتر من قبل المستخدم تيلي كوتمان (@deletescape). تم تعليق هذا الحساب بعد الحادث. حجم قاعدة البيانات كما هو مذكور في التغريدة هو «20+ غيغابايت». ومع ذلك، فإن الحجم الفعلي للسجلات هو ~ 90 جيجابايت.

محتويات التسرب

تحتوي نماذج السجلات على:
  • الرمز المرجعي لـ Kabylake BIOS ورمز العينة ورمز التهيئة
  • مصادر مجموعة أدوات تطوير البرامج الثابتة للإلكترونيات الاستهلاكية من Intel
  • حزم كود مصدر السيليكون/FSP لمنصات مختلفة
  • أدوات تطوير وتصحيح مختلفة من Intel
  • محاكاة Simics لـ Rocket Lake S ومنصات أخرى محتملة
  • خرائط طريق متنوعة ووثائق أخرى
  • ثنائيات Intel لبرامج تشغيل كاميرا SpaceX
  • المخططات والمستندات والأدوات وبيانات البرامج الثابتة المتعلقة بمنصة Tiger Lake التي لم يتم إصدارها
  • فيديوهات تدريب Kabylake FDK
  • Intel Trace Hub وملفات وحدة فك الترميز لمختلف إصدارات Intel ME
  • نموذج كود لمرجع ومنصة إلكارت ليك للسيليكون
  • تصحيح أخطاء BIOS/TXE يبني لمنصات مختلفة
  • بوت جارد SDK
  • جهاز محاكاة العمليات Intel Snowridge/Snowfish ADK
  • قوالب مواد التسويق من Intel (InDesign)
  • أبولو ليك إنتل (R) TXE 3.1.75.2351_MR
  • برنامج APS
  • الشهادات
  • حيوانات ليكفيلد
  • جزيرة تايجر - الإصدار 1

التحقق من البيانات والتحقق من صحتها

تمكنا من تأكيد الملفات المسربة باستخدام رابط المغناطيس.Intel Data Leak

التأثير

  1. تستخدم الجهات الفاعلة في مجال التهديد أدوات داخلية لتصحيح أنظمة الأجهزة والرموز الموجودة.
  2. قد يسمح الكشف عن المخططات للمهاجمين باستهداف الأجهزة.
  3. سيتمكن ممثلو التهديد من إجراء مزيد من التحليل باستخدام تفاصيل البرامج الثابتة المنشورة.

الخطوات التالية

توصيات للمستخدمين المتأثرين:
  1. انتبه إلى استجابة البائع للتحديثات.
  2. لا تفتح مرفقات وروابط البريد الإلكتروني غير المرغوب فيها، بدعوى أنها من البائع.
  3. استخدم كلمات مرور قوية عند الضرورة وتجنب إعادة استخدام كلمة المرور.
  4. تحقق من الوصول/الإذن الممنوح للتطبيقات.

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations